PuTTY/NC简介及功能

来自站长百科
跳转至: 导航、​ 搜索

Putty | PuTTY入门教程 | PuTTY进阶教程

NC简介及功能[ ]

NC全名为NetCat(网络刀),又被大家称为"瑞士军刀",是一款相当不错的Telnet客户端工具,因为它的体积小巧、功能强大,所以成为黑客们入侵的必备工具之一。

下面是NC的演示界面

Putty nc1.jpg

NC的功能非常强大,常用功能:

1.监听端口;

2.扫描端口;

3.木马功能;

4.传输文件。

在NC使用方法当中,会以实例给大家演示这4种功能。

NC相关参数与监听端口[ ]

DOS命令行下输入:NC -help (查看NC相关参数)

Putty nc2.jpg

这里介绍下常用参数:

-l 监听模式;

-L 监听模式,连接关闭后,仍然监听;

-n IP地址,这里不能使用域名;

-p 监听端口;

-v 详细输出,"-vv"将更详细;

-w 延迟时间;

-z 将输入、输出关闭(扫描时会用到);

-e 重定向程序!危险!

实例一:监听本机2011端口

netstat -an 查看本机端口状态:

Putty nc3.jpg

NC -l -p 2011 监听本机2011端口

Putty nc4.jpg

netstat -an 再次查看本机端口状态

Putty nc5.jpg

通过两者对比,可以明显看出,本机的2011号端口已经成功监听!

扫描主机端口[ ]

利用NC扫描200.200.200.88主机上80-139范围内开启了哪些端口,并显示结果。

1.开始菜单→运行→cmd(进入命令行)

2.切换到存放NC.exe目录中,我的NC放在D:\盘下(d:\ 切换目录)

Putty nc6.jpg

3.输入:NC -nvv -w2 -z 200.200.200.88 80-139

Putty nc7.jpg

NC表演木马秀[ ]

模拟案例:

通过"SQL注入"技术获取200.200.200.88(XP)的Telnet权限,已将NC.exe上传到肉鸡D盘上,在肉鸡上开启2012端口,并重定向程序到cmd.exe,在本机200.200.200.66(Linux)上访问肉鸡2012端口获得shell权限

1.Telnet到肉鸡上,并查看肉鸡IP

Putty nc8.jpg

输入:ipconfig /all (查看IP)

Putty nc9.jpg

2.建立c:\nc.bat批处理,并开启2013端口重定向到cmd.exe

Putty nc10.jpg

Putty nc11.jpg

输入:at 9:57 c:\nc.bat (在9:57分执行c:\nc.bat文件)

Putty nc13.jpg

3.本机访问2012端口,获得shell权限

Putty nc14.jpg

NC传输文件[ ]

模拟案例: 现将200.200.200.88(XP)本机上F盘下的"机密.txt"文件传输到200.200.200.66(Linux)/tmp下,通过NC传输.

1.本机上

Putty nc15.jpg

2.远程Linux主机

Putty nc16.jpg

3.验证文件是否传输成功

Putty nc17.jpg


参考来源[ ]

站长百科制作

Putty使用手册导航

PuTTY入门教程

利用PuTTY登陆SSH主机 | 用KeePass实现putty自动登录 | PuTTY会话日志记录及文件名 | PuTTY日志文件选项 | PuTTY设置备份方法 | PuTTY设置删除方法 | PuTTY窗口设置 | PuTTY光标设置 | PuTTY字体设置 | PuTTY窗口边框调整 | PuTTY窗口标题设置 | Putty窗口行为选项

PuTTY进阶教程

调整终端乱码 | 终端使用复制、粘贴 | 修改终端颜色 | 自动保持会话连接| Putty使用代理方法 | 终端登陆自动执行命令 | NC简介及功能 | Putty建立隧道的方法 | Putty设置成安全SSH代理服务器 | PuttyGen介绍 | Putty利用密钥登陆 | Plink介绍及使用 |PSCP、PSFTP介绍及使用