Linux系统中nc工具那些不为人知的用法

Linux系统中nc工具那些不为人知的用法,第1张

概述Linux nc命令用法 参考地址:https://www.cnblogs.com/jjzd/p/6306273.html -g<网关>:设置路由器跃程通信网关,最多设置8个;-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;-h:在线帮助;-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;-l:使用监听模式,监控传入的资料;-n:直接使用ip地址,而不通过域

linux nc命令用法

参考地址:https://www.cnblogs.com/jjzd/p/6306273.@R_403_6832@

-g<网关>:设置路由器跃程通信网关,最多设置8个;-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;-h:在线帮助;-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;-l:使用监听模式,监控传入的资料;-n:直接使用ip地址,而不通过域名服务器;-o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;-p<通信端口>:设置本地主机使用的通信端口;-r:指定源端口和目的端口都进行随机的选择;-s<来源位址>:设置本地主机送出数据包的IP地址;-u:使用UDP传输协议;-v:显示指令执行过程;-w<超时秒数>:设置等待连线的时间;-z:使用0输入/输出模式,只在扫描通信端口时使用。

 


首先查看是否安装了nc工具

rpm -qa | grep ^nmap-ncat || yum -y install nmap-ncat

 

监听本地主机:$nc -l 80连接到远程主机:nc -nvv 192.168.x.x 80连到192.168.x.x的TCP80端口.Server:$nc -l 2389ClIEnt:$ nc -w 10 localhost 2389使用 -w 参数来指定连接的空闲超时时间,该参数紧接一个数值,代表秒数,如果连接超过指定时间则连接会被终止

 

1、端口扫描nc -z -v -n 192.168.1.1 21-25连续端口写成 21-25z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换.v 参数指详细输出.n 参数告诉netcat 不要使用DNS反向查询IP地址的域名.# 以下这条命令可以指定ip,或者域名nc -v 127.0.0.1 22 localhost [127.0.0.1] 22 (ssh) open SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4"SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4"为Banner信息。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner.一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。2、Chat Server假如你想和你的朋友聊聊,有很多的软件和信息服务可以供你使用。但是,如果你没有这么奢侈的配置,比如你在计算机实验室,所有的对外的连接都是被限制的,你怎样和整天坐在隔壁房间的朋友沟通那?不要郁闷了,netcat提供了这样一种方法,你只需要创建一个Chat服务器,一个预先确定好的端口,这样子他就可以联系到你了。Server:$nc -l 20000netcat 命令在20000端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。ClIEnt:$nc 192.168.1.1 200003、文件传输Server$nc -l 20000 < file.txtClIEnt$nc -n 192.168.1.1 20000 > file.txt4、目录传输Server:tar -cvf – dir_name | nc -l 20000ClIEnt:$nc -n 192.168.1.1 20000 | tar -xvf -5、加密你通过网络发送的数据Server:$nc localhost 20000 | mcrypt –flush –bare -F -q -d -m ecb > file.txt使用mcrypt工具加密数据。ClIEnt:$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 20000使用mcrypt工具解密数据。以上两个命令会提示需要密码,确保两端使用相同的密码。这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。6、流视频Server:$cat vIDeo.avi | nc -l 20000这里我们只是从一个视频文件中读入并重定向输出到netcat客户端ClIEnt:$nc 192.168.1.1 20000 | mplayer -vo x11 -cache 3000 -这里我们从socket中读入数据并重定向到mplayer。7、克隆一个设备如果你已经安装配置一台linux机器并且需要重复同样的 *** 作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。克隆linux PC很简单,假如你的系统在磁盘/dev/sda上Server:$dd if=/dev/sda | nc -l 20000ClIEnt:$nc -n 192.168.1.1 20000 | dd of=/dev/sdadd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。8、打开一个shell我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。假设你的netcat支持 -c -e 参数(原生 netcat)Server$nc -l 20000 -e /bin/bash -iClIEnt$nc 192.168.1.1 20000这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shellServer$mkfifo /tmp/tmp_fifo$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 20000 > /tmp/tmp_fifo这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口20000上。至此,我们已经把netcat的输出重定向到fifo文件中。说明:从网络收到的输入写到fifo文件中cat 命令读取fifo文件并且其内容发送给sh命令sh命令进程受到输入并把它写回到netcat。netcat 通过网络发送输出到clIEnt至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。在客户端仅仅简单连接到服务器ClIEnt$nc -n 192.168.1.1 20000你会得到一个shell提示符在客户端9、反向shell反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。Server$nc -l 20000在客户端,简单地告诉netcat在连接完成后,执行shell。ClIEnt$nc 192.168.1.1 20000 -e /bin/bash现在,什么是反向shell的特别之处呢反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.1.1,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。10、指定源端口假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。Server$nc -l 20000ClIEnt$nc 192.168.1.1 20000 25使用1024以内的端口需要root权限。该命令将在客户端开启25端口用于通讯,否则将使用随机端口。11、指定源地址假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。Server$nc -u -l 20000 < file.txtClIEnt$nc -u 192.168.1.1 20000 -s 172.31.100.5 > file.txt该命令将绑定地址172.31.100.512、静态web页面服务器新建一个网页,命名为somepage.@R_403_6832@;新建一个shell script:while true; donc -l 80 -q 1 < somepage.@R_403_6832@;done用root权限执行,然后在浏览器中输入127.0.0.1打开看看是否正确运行。nc 指令通常都是給管理者進行除錯或測試等動作用的,所以如果只是單純需要臨時的網頁伺服器,使用 Python 的 SimplehttpServer 模組會比較方便。13、模拟http headers$nc www.huanxiangwu.com 80GET / http/1.
总结

以上是内存溢出为你收集整理的Linux系统中nc工具那些不为人知的用法全部内容,希望文章能够帮你解决Linux系统中nc工具那些不为人知的用法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/1028679.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存