參考:《linux大棚命令百篇-網絡和系統篇》書籍
nc:netcat,網貓
看一下man nc中對nc的描述:
第一句話的意識是:nc工具能夠勝任全天下跟TCP/UDP相關的一切操作。
https://www.runoob.com/linux/linux-comm-nc.html
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信端口>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信端口...]
- -g<網關> 設置路由器躍程通信網關,最多可設置8個。
- -G<指向器數目> 設置來源路由指向器,其數值爲4的倍數。
- -h 在線幫助。
- -i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信端口。
- -l 使用監聽模式,管控傳入的資料。
- -n 直接使用IP地址,而不通過域名服務器。
- -o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
- -p<通信端口> 設置本地主機使用的通信端口。
- -r 亂數指定本地與遠端主機的通信端口。
- -s<來源位址> 設置本地主機送出數據包的IP地址。
- -u 使用UDP傳輸協議。
- -v 顯示指令執行過程。
- -w<超時秒數> 設置等待連線的時間。
- -z 使用0輸入/輸出模式,只在掃描通信端口時使用。
nc作用:
1. 模擬客戶端服務器
nc -l 端口號:模擬服務器,監聽12345端口;
nc -l 12345(端口號)
nc server_ip 端口號:模擬客戶端,與服務器+端口進行通信;
nc 192.168.2.200 12345
服務器端與客戶端:
2. 端口掃描
端口掃描:查找系統開放了哪些端口,黑客可以從中找服務漏洞,進行入侵。nmap是最好的端口掃描工具,但是,如果我們只需要探測端口的開放狀態,nc也可以完全勝任。
上面的命令用來掃描20-23端口;
-z: 一旦建立連接後馬上斷開,而不發送和接收任何數據
-v:顯示詳細輸出信息
-n:直接使用IP地址,不使用域名服務器
-w:設置連接的超時時間,單位爲s
-u:使用UDP建立連接,不加此選項,表示使用TCP建立連接。(這個選項還不太會用)
當連接到服務器的某個端口時,監聽該端口的服務會傳送一個Banner信息(類似歡迎信息),這個信息一般都會說明自身程序的版本號等,黑客們可以利用這些信息作進一步分析並制定入侵策略。
3. 傳輸文件
服務器端向客戶端傳遞文件
兩個linux電腦,沒辦法,只能自己給自己傳了。
服務器端:
客戶端:
文件傳輸完成了,也沒有自動斷開,需要手動斷開。
客戶端向服務器端傳遞文件
服務器端:
客戶端:
4. 傳輸文件夾
tar後再傳。
5. nc發送HTTP get請求
要輸入紅色方框內容
https://zixuephp.net/article-482.html
參考
https://blog.51cto.com/moerjinrong/2119425
https://www.cnblogs.com/misswangxing/p/11242859.html