我正在尝试为我的网络上的两台计算机创建一个反向shell,几年前我使用过netcat,我记得我做了类似侦听传入连接的事情:
netcat -v -l -p <PORT>
但是现在当我尝试它不起作用时,我只是得到netcat的用法:
$ netcat -v -l -p 12345
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-P proxy_username] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol]
[-x proxy_address[:port]] [hostname] [port[s]]
最新的netcat版本发生了哪些变化?
我正在使用ubuntu 10.04
答案 0 :(得分:2)
那里有大量不同的netcat
变体。 (好吧,不是真的;可能有六个主要的。)每个都有不同的功能。
在Ubuntu中,您可以安装netcat-openbsd
,netcat-traditional
,netcat6
。 netcat
只是由update-alternatives [--display/--set] nc
管理的符号链接。
netcat-openbsd
最有可能被Ubuntu 10.04安装并设置为默认值(并由libvirt-bin
直接依赖),但您的选项集仅适用于其他实现。您可以使用nc.traditional
或nc6
(当然,在安装正确的软件包之后),或使用update-alternatives
将其设置为默认netcat
。
答案 1 :(得分:1)
如果你放弃-p,你应该在端口&lt; PORT&gt;上听。
nc -vl <PORT>
答案 2 :(得分:0)
-p source_port
Specifies the source port nc should use, subject to privilege
restrictions and availability. It is an error to use this option
in conjunction with the -l option.
nc -v -l 12345