在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。
复制代码 代码如下:### 语法 ### ### nc -z -v {host-name-here} {port-range-here} nc -z -v host-name-here ssh nc -z -v host-name-here 22 nc -w 1 -z -v server-name-here port-Number-her ### 扫描 1 to 1023 端口 ### nc -zv vip-1.vsnl.nixcraft.in 1-1023 输出示例: 复制代码 代码如下:Connection to localhost 25 port [tcp/smtp] succeeded! Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/smtp] succeeded! Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded! Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded! Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/smux] succeeded! Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded! Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded! Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded! 你也可以扫描单个端口: 复制代码 代码如下:nc -zv v.txvip1 443 nc -zv v.txvip1 80 nc -zv v.txvip1 22 nc -zv v.txvip1 21 nc -zv v.txvip1 smtp nc -zvn v.txvip1 ftp ### 使用1秒的超时值来更快的扫描 ### netcat -v -z -n -w 1 v.txvip1 1-1023 输出示例: -z : 端口扫描模式即零 I/O 模式。 复制代码 代码如下:$ netcat -z -vv www.cyberciti.biz http www.cyberciti.biz [75.126.153.206] 80 (http) open sent 0, rcvd 0 $ netcat -z -vv google.com https DNS fwd/rev mismatch: google.com != maa03s16-in-f2.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f6.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f5.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f3.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f8.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f0.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f7.1e100.net DNS fwd/rev mismatch: google.com != maa03s16-in-f4.1e100.net google.com [74.125.236.162] 443 (https) open sent 0, rcvd 0 $ netcat -v -z -n -w 1 192.168.1.254 1-1023 (UNKNOWN) [192.168.1.254] 989 (ftps-data) open (UNKNOWN) [192.168.1.254] 443 (https) open (UNKNOWN) [192.168.1.254] 53 (domain) open 2.Chat Server 假如你想和你的朋友聊聊,有很多的软件和信息服务可以供你使用。但是,如果你没有这么奢侈的配置,比如你在计算机实验室,所有的对外的连接都是被限制的,你怎样和整天坐在隔壁房间的朋友沟通那?不要郁闷了,netcat提供了这样一种方法,你只需要创建一个Chat服务器,一个预先确定好的端口,这样子他就可以联系到你了。 复制代码 代码如下:$nc -l 1567 netcat 命令在1567端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。 Client 复制代码 代码如下:$nc 172.31.100.7 1567 不管你在机器B上键入什么都会出现在机器A上。 3,文件传输 假设两个服务器的IP分别是[A(172.31.100.7) B(172.31.100.23)] 复制代码 代码如下:$nc -l 1567 < file.txt Client 复制代码 代码如下:$nc -n 172.31.100.7 1567 > file.txt 这里我们创建了一个服务器在A上并且重定向netcat的输入为文件file.txt,那么当任何成功连接到该端口,netcat会发送file的文件内容。 在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt. 没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输入文件。 B作为Server Server 复制代码 代码如下:$nc -l 1567 > file.txt Client 复制代码 代码如下:nc 172.31.100.23 1567 < file.txt 4,目录传输 发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。 复制代码 代码如下:$tar -cvf – dir_name | nc -l 1567 Client 复制代码 代码如下:$nc -n 172.31.100.7 1567 | tar -xvf - 这里在A服务器上,我们创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给netcat,netcat可以通过网络发送它。 在客户端我们下载该压缩包通过netcat 管道然后打开文件。 如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。 Server 复制代码 代码如下:$tar -cvf – dir_name| bzip2 -z | nc -l 1567 通过bzip2压缩 Client 复制代码 代码如下:$nc -n 172.31.100.7 1567 | bzip2 -d |tar -xvf - 使用bzip2解压 5. 加密你通过网络发送的数据 如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。 复制代码 代码如下:$nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt 使用mcrypt工具加密数据。 客户端 复制代码 代码如下:$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567 使用mcrypt工具解密数据。 以上两个命令会提示需要密码,确保两端使用相同的密码。 这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。 6. 流视频 虽然不是生成流视频的最好方法,但如果服务器上没有特定的工具,使用netcat,我们仍然有希望做成这件事。 复制代码 代码如下:$cat video.avi | nc -l 1567 这里我们只是从一个视频文件中读入并重定向输出到netcat客户端 复制代码 代码如下:$nc 172.31.100.7 1567 | mplayer -vo x11 -cache 3000 - 这里我们从socket中读入数据并重定向到mplayer。 7,克隆一个设备 如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。 复制代码 代码如下:$dd if=/dev/sda | nc -l 1567 Client 复制代码 代码如下:$nc -n 172.31.100.7 1567 | dd of=/dev/sda dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。 8,打开一个shell 我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。 复制代码 代码如下:$nc -l 1567 -e /bin/bash -i Client 复制代码 代码如下:$nc 172.31.100.7 1567 这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash 假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell Server 复制代码 代码如下:$mkfifo /tmp/tmp_fifo $cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 1567 > /tmp/tmp_fifo 这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口1567上。至此,我们已经把netcat的输出重定向到fifo文件中。 说明: 从网络收到的输入写到fifo文件中 cat 命令读取fifo文件并且其内容发送给sh命令 sh命令进程受到输入并把它写回到netcat。 netcat 通过网络发送输出到client 至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。 在客户端仅仅简单连接到服务器 Client 复制代码 代码如下:$nc -n 172.31.100.7 1567 你会得到一个shell提示符在客户端 9.反向shell 反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。 复制代码 代码如下:$nc -l 1567 在客户端,简单地告诉netcat在连接完成后,执行shell。 客户端 复制代码 代码如下:$nc 172.31.100.7 1567 -e /bin/bash 现在,什么是反向shell的特别之处呢 反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为172.31.100.7,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。 10. 指定源端口 假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。 复制代码 代码如下:$nc -l 1567 客户端 复制代码 代码如下:$nc 172.31.100.7 1567 -p 25 使用1024以内的端口需要root权限。 该命令将在客户端开启25端口用于通讯,否则将使用随机端口。 11. 指定源地址 假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。 复制代码 代码如下:$nc -u -l 1567 < file.txt 客户端 复制代码 代码如下:$nc -u 172.31.100.7 1567 -s 172.31.100.5 > file.txt 该命令将绑定地址172.31.100.5。 这仅仅是使用netcat的一些示例。 其它用途有: 使用-t选项模拟Telnet客户端, HTTP客户端用于下载文件, 连接到邮件服务器,使用SMTP协议检查邮件, 使用ffmpeg截取屏幕并通过流式传输分享,等等。其它更多用途。 简单来说,只要你了解协议就可以使用netcat作为网络通讯媒介,实现各种客户端。 |
请发表评论