linux 測試端口及接口連接是否成功-nc curl wget


一.netcat-nc

nc是netcat工具的命令,是一個很好用的網絡工具。比如,可以用來端口掃描,文件傳輸等網絡功能。
ubuntu安裝nc
以netcat-traditional為例.
sudo apt-get -y install netcat-traditional
設置默認的nc,選擇/bin/nc.traditional:
sudo update-alternatives --config nc
centos安裝nc
yum install nc.x86_64 || yum install nmap-ncat.x86_64

首先看看命令詳解:

usage: nc [-46CDdFhklNnrStUuvZz] [-I length] [-i interval] [-M ttl]
	  [-m minttl] [-O length] [-P proxy_username] [-p source_port]
	  [-q seconds] [-s source] [-T keyword] [-V rtable] [-W recvlimit] [-w timeout]
	  [-X proxy_protocol] [-x proxy_address[:port]] 	  [destination] [port]

-g<網關>:設置路由器躍程通信網關,最多設置8個;
-G<指向器數目>:設置來源路由指向器,其數值為4的倍數;
-h:在線幫助;
-i<延遲秒數>:設置時間間隔,以便傳送信息及掃描通信端口; 
-l:使用監聽模式,監控傳入的資料; 
-n:直接使用ip地址,而不通過域名服務器; 
-o<輸出文件>:指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存; 
-p<通信端口>:設置本地主機使用的通信端口; 
-r:指定源端口和目的端口都進行隨機的選擇; 
-s<來源位址>:設置本地主機送出數據包的IP地址; 
-u:使用UDP傳輸協議; 

# 常用的端口掃描
-v:顯示指令執行過程; 
-w<超時秒數>:設置等待連線的時間; 
-z:使用0輸入/輸出模式,只在掃描通信端口時使用。

1.端口掃描

端口掃描經常被系統管理員和黑客用來發現在一些機器上開放的端口,幫助他們識別系統中的漏洞。

$nc -z -v -n 192.168.1.1 21-25

可以運行在TCP或者UDP模式,默認是TCP,-u參數調整為udp.

  • z 參數告訴netcat使用0 IO,連接成功后立即關閉連接, 不進行數據交換.
  • v 參數指詳細輸出.
  • n 參數告訴netcat 不要使用DNS反向查詢IP地址的域名.
    以上命令會打印21到25 所有開放的端口。

當然有時只需要檢測目標主機及端口的連通性:

# nc -vz 192.168.255.xxx 6379

測試host的6379端口,查看redis開啟沒有

又比如,掃描1到65535的端口范圍,只輸出打開的端口(去掉-v參數即可)

# nc -w 1 -z 192.168.0.100 1-65535
Connection to 192.168.0.100 22 port [tcp/ssh] succeeded!
Connection to 192.168.0.100 80 port [tcp/http] succeeded!
Connection to 192.168.0.100 2121 port [tcp/scientia-ssdb] succeeded!
Connection to 192.168.0.100 4004 port [tcp/pxc-roid] succeeded!
Connection to 192.168.0.100 8081 port [tcp/tproxy] succeeded!
Connection to 192.168.0.100 11211 port [tcp/*] succeeded!

腳本測試多主機多端口

1. 掃描多台服務器的一個端口是否打開
在這里,我們先把需要查詢的所有服務器地址全部放在一個 server-list.txt 文件里,每個地址單獨一行,如下:

# cat server-list.txt
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
192.168.1.6
192.168.1.7

然后,我們再用 for 循環依次掃描 server-list.txt 里對應服務器的端口是否打開。在這里,我們掃描 22 端口是否打開。

# vi port_scan.sh
#!/bin/sh
for server in `more server-list.txt`
do
#echo $i
nc -zvw3 $server 22
done

最后,我們給這個腳本賦予可執行權限即可。

$ chmod +x port_scan.sh

之后,我們就可以用這個腳本來自動依次檢查多個服務器的 22 端口是否已打開。

# sh port_scan.sh
Connection to 192.168.1.2 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.3 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.4 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.5 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.6 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.7 22 port [tcp/ssh] succeeded!

2. 掃描多台服務器的多個端口是否打開
在這里,我們同樣把需要查詢的所有服務器地址全部放在一個 server-list.txt 文件里,每個地址單獨一行。這里就不重復演示了。
與此同時,我們也把需要查詢的服務器端口放在另一個 port-list.txt 文件里,每個端口單獨一行,如下所示:

# cat port-list.txt
22
80

然后,我們再用 for 循環依次掃描 server-list.txt 里對應服務器 port-list.txt 所列的端口是否打開。注意,這里用到了兩個 for 循環,第一層是服務器列表,第二層是端口列表。

# vi multiple_port_scan.sh
#!/bin/sh
for server in `more server-list.txt`
do
for port in `more port-list.txt`
do
#echo $server
nc -zvw3 $server $port
echo ""
done
done

最后,我們給這個腳本賦予可執行權限即可。

$ chmod +x multiple_port_scan.sh

之后,我們就可以用這個腳本來自動依次檢查多個服務器的多個端口是否已打開。

# sh multiple_port_scan.sh
Connection to 192.168.1.2 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.2 80 port [tcp/http] succeeded!
Connection to 192.168.1.3 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.3 80 port [tcp/http] succeeded!
Connection to 192.168.1.4 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.4 80 port [tcp/http] succeeded!
Connection to 192.168.1.5 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.5 80 port [tcp/http] succeeded!
Connection to 192.168.1.6 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.6 80 port [tcp/http] succeeded!
Connection to 192.168.1.7 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.7 80 port [tcp/http] succeeded!

2.文件傳輸

大部分時間中,我們都在試圖通過網絡或者其他工具傳輸文件。有很多種方法,比如FTP,SCP,SMB等等,但是當你只是需要臨時或者一次傳輸文件,真的值得浪費時間來安裝配置一個軟件到你的機器上嘛。假設,你想要傳一個文件file.txt 從A 到B。A或者B都可以作為服務器或者客戶端.

Server

$nc -l 20000 < file.txt

Client

$nc -n 192.168.1.1 20000 > file.txt

這里我們創建了一個服務器在A上並且重定向netcat的輸入為文件file.txt,那么當任何成功連接到該端口,netcat會發送file的文件內容。
在客戶端我們重定向輸出到file.txt,當B連接到A,A發送文件內容,B保存文件內容到file.txt.
沒有必要創建文件源作為Server,我們也可以相反的方法使用。像下面的我們發送文件從B到A,但是服務器創建在A上,這次我們僅需要重定向netcat的輸出並且重定向B的輸入文件。
B作為Server

Server

$nc -l 20000 > file.txt

Client

$nc 192.168.1.2 20000 < file.txt

3.指定源地址通信

假設你的機器有多個地址,希望明確指定使用哪個地址用於外部數據通訊。我們可以在netcat中使用-s選項指定ip地址。

Server

$nc -u -l 20000 < file.txt

Client

$nc -u 192.168.1.1 20000 -s 172.31.100.5 > file.txt

該命令將綁定地址172.31.100.5。

二.curl

在Linux中curl是一個利用URL規則在命令行下工作的文件傳輸工具,可以說是一款很強大的http命令行工具。它支持文件的上傳和下載,是綜合傳輸工具,但按傳統,習慣稱url為下載工具。

語法:# curl [option] [url]

常見參數:

復制代碼
-A/--user-agent <string>              設置用戶代理發送給服務器
-b/--cookie <name=string/file>    cookie字符串或文件讀取位置
-c/--cookie-jar <file>                    操作結束后把cookie寫入到這個文件中
-C/--continue-at <offset>            斷點續轉
-D/--dump-header <file>              把header信息寫入到該文件中
-e/--referer                                  來源網址
-f/--fail                                          連接失敗時不顯示http錯誤
-o/--output                                  把輸出寫到該文件中
-O/--remote-name                      把輸出寫到該文件中,保留遠程文件的文件名
-r/--range <range>                      檢索來自HTTP/1.1或FTP服務器字節范圍
-s/--silent                                    靜音模式。不輸出任何東西
-T/--upload-file <file>                  上傳文件
-u/--user <user[:password]>      設置服務器的用戶和密碼
-w/--write-out [format]                什么輸出完成后
-x/--proxy <host[:port]>              在給定的端口上使用HTTP代理
-#/--progress-bar                        進度條顯示當前的傳送狀態
復制代碼

例子:
1、基本用法

# curl http://www.linux.com

執行后,www.linux.com 的html就會顯示在屏幕上了
Ps:由於安裝linux的時候很多時候是沒有安裝桌面的,也意味着沒有瀏覽器,因此這個方法也經常用於測試一台服務器是否可以到達一個網站

2、保存訪問的網頁
2.1:使用linux的重定向功能保存

# curl http://www.linux.com >> linux.html

2.2:可以使用curl的內置option:-o(小寫)保存網頁

$ curl -o linux.html http://www.linux.com

執行完成后會顯示如下界面,顯示100%則表示保存成功

% Total    % Received % Xferd  Average Speed  Time    Time    Time  Current
                                Dload  Upload  Total  Spent    Left  Speed
100 79684    0 79684    0    0  3437k      0 --:--:-- --:--:-- --:--:-- 7781k

2.3:可以使用curl的內置option:-O(大寫)保存網頁中的文件
要注意這里后面的url要具體到某個文件,不然抓不下來

# curl -O http://www.linux.com/hello.sh

3、測試網頁返回值

# curl -o /dev/null -s -w %{http_code} www.linux.com

Ps:在腳本中,這是很常見的測試網站是否正常的用法

4、指定proxy服務器以及其端口
很多時候上網需要用到代理服務器(比如是使用代理服務器上網或者因為使用curl別人網站而被別人屏蔽IP地址的時候),幸運的是curl通過使用內置option:-x來支持設置代理

# curl -x 192.168.100.100:1080 http://www.linux.com

5、cookie
有些網站是使用cookie來記錄session信息。對於chrome這樣的瀏覽器,可以輕易處理cookie信息,但在curl中只要增加相關參數也是可以很容易的處理cookie
5.1:保存http的response里面的cookie信息。內置option:-c(小寫)

# curl -c cookiec.txt  http://www.linux.com

執行后cookie信息就被存到了cookiec.txt里面了

5.2:保存http的response里面的header信息。內置option: -D

# curl -D cookied.txt http://www.linux.com

執行后cookie信息就被存到了cookied.txt里面了

注意:-c(小寫)產生的cookie和-D里面的cookie是不一樣的。


5.3:使用cookie
很多網站都是通過監視你的cookie信息來判斷你是否按規矩訪問他們的網站的,因此我們需要使用保存的cookie信息。內置option: -b

# curl -b cookiec.txt http://www.linux.com

6、模仿瀏覽器
有些網站需要使用特定的瀏覽器去訪問他們,有些還需要使用某些特定的版本。curl內置option:-A可以讓我們指定瀏覽器去訪問網站

# curl -A "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.0)" http://www.linux.com

這樣服務器端就會認為是使用IE8.0去訪問的

7、偽造referer(盜鏈)
很多服務器會檢查http訪問的referer從而來控制訪問。比如:你是先訪問首頁,然后再訪問首頁中的郵箱頁面,這里訪問郵箱的referer地址就是訪問首頁成功后的頁面地址,如果服務器發現對郵箱頁面訪問的referer地址不是首頁的地址,就斷定那是個盜連了
curl中內置option:-e可以讓我們設定referer

# curl -e "www.linux.com" http://mail.linux.com

這樣就會讓服務器其以為你是從www.linux.com點擊某個鏈接過來的

8、下載文件
8.1:利用curl下載文件。
#使用內置option:-o(小寫)

# curl -o dodo1.jpg http:www.linux.com/dodo1.JPG

#使用內置option:-O(大寫)

# curl -O http://www.linux.com/dodo1.JPG

這樣就會以服務器上的名稱保存文件到本地

8.2:循環下載
有時候下載圖片可以能是前面的部分名稱是一樣的,就最后的尾椎名不一樣

# curl -O http://www.linux.com/dodo[1-5].JPG

這樣就會把dodo1,dodo2,dodo3,dodo4,dodo5全部保存下來

8.3:下載重命名

# curl -O http://www.linux.com/{hello,bb}/dodo[1-5].JPG

由於下載的hello與bb中的文件名都是dodo1,dodo2,dodo3,dodo4,dodo5。因此第二次下載的會把第一次下載的覆蓋,這樣就需要對文件進行重命名。

# curl -o #1_#2.JPG http://www.linux.com/{hello,bb}/dodo[1-5].JPG

這樣在hello/dodo1.JPG的文件下載下來就會變成hello_dodo1.JPG,其他文件依此類推,從而有效的避免了文件被覆蓋

8.4:分塊下載
有時候下載的東西會比較大,這個時候我們可以分段下載。使用內置option:-r

# curl -r 0-100 -o dodo1_part1.JPG http://www.linux.com/dodo1.JPG
# curl -r 100-200 -o dodo1_part2.JPG http://www.linux.com/dodo1.JPG
# curl -r 200- -o dodo1_part3.JPG http://www.linux.com/dodo1.JPG
# cat dodo1_part* > dodo1.JPG

這樣就可以查看dodo1.JPG的內容了

8.5:通過ftp下載文件
curl可以通過ftp下載文件,curl提供兩種從ftp中下載的語法

# curl -O -u 用戶名:密碼 ftp://www.linux.com/dodo1.JPG
# curl -O ftp://用戶名:密碼@www.linux.com/dodo1.JPG

8.6:顯示下載進度條

# curl -# -O http://www.linux.com/dodo1.JPG

8.7:不會顯示下載進度信息

# curl -s -O http://www.linux.com/dodo1.JPG

9、斷點續傳
在windows中,我們可以使用迅雷這樣的軟件進行斷點續傳。curl可以通過內置option:-C同樣可以達到相同的效果
如果在下載dodo1.JPG的過程中突然掉線了,可以使用以下的方式續傳

# curl -C -O http://www.linux.com/dodo1.JPG

10、上傳文件
curl不僅僅可以下載文件,還可以上傳文件。通過內置option:-T來實現

# curl -T dodo1.JPG -u 用戶名:密碼 ftp://www.linux.com/img/

這樣就向ftp服務器上傳了文件dodo1.JPG

11、顯示抓取錯誤

# curl -f http://www.linux.com/error

其他參數(此處翻譯為轉載):

復制代碼
-a/--append                        上傳文件時,附加到目標文件
--anyauth                            可以使用“任何”身份驗證方法
--basic                                使用HTTP基本驗證
-B/--use-ascii                      使用ASCII文本傳輸
-d/--data <data>                  HTTP POST方式傳送數據
--data-ascii <data>            以ascii的方式post數據
--data-binary <data>          以二進制的方式post數據
--negotiate                          使用HTTP身份驗證
--digest                        使用數字身份驗證
--disable-eprt                  禁止使用EPRT或LPRT
--disable-epsv                  禁止使用EPSV
--egd-file <file>              為隨機數據(SSL)設置EGD socket路徑
--tcp-nodelay                  使用TCP_NODELAY選項
-E/--cert <cert[:passwd]>      客戶端證書文件和密碼 (SSL)
--cert-type <type>              證書文件類型 (DER/PEM/ENG) (SSL)
--key <key>                    私鑰文件名 (SSL)
--key-type <type>              私鑰文件類型 (DER/PEM/ENG) (SSL)
--pass  <pass>                  私鑰密碼 (SSL)
--engine <eng>                  加密引擎使用 (SSL). "--engine list" for list
--cacert <file>                CA證書 (SSL)
--capath <directory>            CA目   (made using c_rehash) to verify peer against (SSL)
--ciphers <list>                SSL密碼
--compressed                    要求返回是壓縮的形勢 (using deflate or gzip)
--connect-timeout <seconds>    設置最大請求時間
--create-dirs                  建立本地目錄的目錄層次結構
--crlf                          上傳是把LF轉變成CRLF
--ftp-create-dirs              如果遠程目錄不存在,創建遠程目錄
--ftp-method [multicwd/nocwd/singlecwd]    控制CWD的使用
--ftp-pasv                      使用 PASV/EPSV 代替端口
--ftp-skip-pasv-ip              使用PASV的時候,忽略該IP地址
--ftp-ssl                      嘗試用 SSL/TLS 來進行ftp數據傳輸
--ftp-ssl-reqd                  要求用 SSL/TLS 來進行ftp數據傳輸
-F/--form <name=content>        模擬http表單提交數據
-form-string <name=string>      模擬http表單提交數據
-g/--globoff                    禁用網址序列和范圍使用{}和[]
-G/--get                        以get的方式來發送數據
-h/--help                      幫助
-H/--header <line>              自定義頭信息傳遞給服務器
--ignore-content-length        忽略的HTTP頭信息的長度
-i/--include                    輸出時包括protocol頭信息
-I/--head                      只顯示文檔信息
-j/--junk-session-cookies      讀取文件時忽略session cookie
--interface <interface>        使用指定網絡接口/地址
--krb4 <level>                  使用指定安全級別的krb4
-k/--insecure                  允許不使用證書到SSL站點
-K/--config                    指定的配置文件讀取
-l/--list-only                  列出ftp目錄下的文件名稱
--limit-rate <rate>            設置傳輸速度
--local-port<NUM>              強制使用本地端口號
-m/--max-time <seconds>        設置最大傳輸時間
--max-redirs <num>              設置最大讀取的目錄數
--max-filesize <bytes>          設置最大下載的文件總量
-M/--manual                    顯示全手動
-n/--netrc                      從netrc文件中讀取用戶名和密碼
--netrc-optional                使用 .netrc 或者 URL來覆蓋-n
--ntlm                          使用 HTTP NTLM 身份驗證
-N/--no-buffer                  禁用緩沖輸出
-p/--proxytunnel                使用HTTP代理
--proxy-anyauth                選擇任一代理身份驗證方法
--proxy-basic                  在代理上使用基本身份驗證
--proxy-digest                  在代理上使用數字身份驗證
--proxy-ntlm                    在代理上使用ntlm身份驗證
-P/--ftp-port <address>        使用端口地址,而不是使用PASV
-Q/--quote <cmd>                文件傳輸前,發送命令到服務器
--range-file                    讀取(SSL)的隨機文件
-R/--remote-time                在本地生成文件時,保留遠程文件時間
--retry <num>                  傳輸出現問題時,重試的次數
--retry-delay <seconds>        傳輸出現問題時,設置重試間隔時間
--retry-max-time <seconds>      傳輸出現問題時,設置最大重試時間
-S/--show-error                顯示錯誤
--socks4 <host[:port]>          用socks4代理給定主機和端口
--socks5 <host[:port]>          用socks5代理給定主機和端口
-t/--telnet-option <OPT=val>    Telnet選項設置
--trace <file>                  對指定文件進行debug
--trace-ascii <file>            Like --跟蹤但沒有hex輸出
--trace-time                    跟蹤/詳細輸出時,添加時間戳
--url <URL>                    Spet URL to work with
-U/--proxy-user <user[:password]>  設置代理用戶名和密碼
-V/--version                    顯示版本信息
-X/--request <command>          指定什么命令
-y/--speed-time                放棄限速所要的時間。默認為30
-Y/--speed-limit                停止傳輸速度的限制,速度時間'秒
-z/--time-cond                  傳送時間設置
-0/--http1.0                    使用HTTP 1.0
-1/--tlsv1                      使用TLSv1(SSL)
-2/--sslv2                      使用SSLv2的(SSL)
-3/--sslv3                      使用的SSLv3(SSL)
--3p-quote                      like -Q for the source URL for 3rd party transfer
--3p-url                        使用url,進行第三方傳送
--3p-user                      使用用戶名和密碼,進行第三方傳送
-4/--ipv4                      使用IP4
-6/--ipv6                      使用IP6
復制代碼

 

三.wget

我們也可以用wget測試ip:port,雖然此法也可以測試,但是這個命令會默認通過get方式請求,如果有index信息,會下載index.html,這並不是我們想要的結果,還是推薦使用netcat-nc命令,簡潔,僅測試,也不發送接收更多的數據。

參考:http://blog.itpub.net/26736162/viewspace-2644141/

轉自:http://www.linuxdiyf.com/linux/2800.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM