linux nc命令學習

參考:《linux大棚命令百篇-網絡和系統篇》書籍

nc:netcat,網貓

看一下man nc中對nc的描述:

第一句話的意識是:nc工具能夠勝任全天下跟TCP/UDP相關的一切操作。

https://www.runoob.com/linux/linux-comm-nc.html

nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信端口>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信端口...]
  • -g<網關> 設置路由器躍程通信網關,最多可設置8個。
  • -G<指向器數目> 設置來源路由指向器,其數值爲4的倍數。
  • -h 在線幫助。
  • -i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信端口。
  • -l 使用監聽模式,管控傳入的資料。
  • -n 直接使用IP地址,而不通過域名服務器。
  • -o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
  • -p<通信端口> 設置本地主機使用的通信端口。
  • -r 亂數指定本地與遠端主機的通信端口。
  • -s<來源位址> 設置本地主機送出數據包的IP地址。
  • -u 使用UDP傳輸協議。
  • -v 顯示指令執行過程。
  • -w<超時秒數> 設置等待連線的時間。
  • -z 使用0輸入/輸出模式,只在掃描通信端口時使用。

 

 

nc作用:

1. 模擬客戶端服務器

nc -l 端口號:模擬服務器,監聽12345端口;

nc -l 12345(端口號)

nc server_ip 端口號:模擬客戶端,與服務器+端口進行通信;

nc 192.168.2.200 12345

服務器端與客戶端:

 

 2. 端口掃描

端口掃描:查找系統開放了哪些端口,黑客可以從中找服務漏洞,進行入侵。nmap是最好的端口掃描工具,但是,如果我們只需要探測端口的開放狀態,nc也可以完全勝任。

上面的命令用來掃描20-23端口;

-z: 一旦建立連接後馬上斷開,而不發送和接收任何數據

-v:顯示詳細輸出信息

-n:直接使用IP地址,不使用域名服務器

-w:設置連接的超時時間,單位爲s

-u:使用UDP建立連接,不加此選項,表示使用TCP建立連接。(這個選項還不太會用)

當連接到服務器的某個端口時,監聽該端口的服務會傳送一個Banner信息(類似歡迎信息),這個信息一般都會說明自身程序的版本號等,黑客們可以利用這些信息作進一步分析並制定入侵策略。

 3. 傳輸文件

服務器端向客戶端傳遞文件

兩個linux電腦,沒辦法,只能自己給自己傳了。

服務器端:

客戶端:

 

文件傳輸完成了,也沒有自動斷開,需要手動斷開。

客戶端向服務器端傳遞文件

服務器端:

客戶端:

4. 傳輸文件夾

tar後再傳。

5. nc發送HTTP get請求

要輸入紅色方框內容

https://zixuephp.net/article-482.html

參考

https://blog.51cto.com/moerjinrong/2119425

https://www.cnblogs.com/misswangxing/p/11242859.html

https://www.jianshu.com/p/dc4b966a4062

https://www.linuxidc.com/Linux/2018-01/150012.htm

發佈了159 篇原創文章 · 獲贊 108 · 訪問量 22萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章