• Linux 中 Netcat 工具的使用


    前言

    Netcat(nc) 是 Linux 类系统上非常实用的网络工具,它能在网络中读写数据,如果配合使用其他工具和重定向,可以实现不少强大的功能

    1. 安装 Netcat

    通常在不同的操作系统上使用对应的软件管理工具都能很方便地下载 nc,以下为 CentOS 操作系统的下载命令

    sudo yum install nc -y
    
    • 1

    2. 常用参数

    nc 常用的参数如下表所示,更多参数可以使用命令 nc -h 查看详细信息

    参数功能
    -l绑定监听本地端口,以服务端模式运行
    -k以服务端模式运行时,当前连接结束后继续监听
    -n不使用 DNS 解析域名展示
    -w指定连接动作的超时时间,单位秒
    -z使用 0 I/O 模式, 连接成功后立即关闭连接,不进行数据传输,通常在端口扫描时使用
    -u使用 udp 传输协议,不指定该参数默认为 tcp
    -p指定本地主机与远端的通信端口
    -r随机选择本地主机与远端的通信端口
    -s设置本地主机送出数据包的网卡 IP,通常可以使用 ifconfig 命令查看本地主机的网卡 IP

    3. 使用示例

    3.1 端口扫描

    nc 支持端口扫描功能,可用于发现一些在机器上开放的端口,以下为相关命令:

    1. 以 0 I/O 模式,使用 udp 协议扫描指定端口是否打开

      nc -v -z -u -w 3 127.0.0.1 10086
      
      • 1
    2. 扫描多个端口,默认使用 tcp 协议

      nc -v -z -w 3 127.0.0.1 10086 10087
      
      • 1
    3. 扫描端口范围,默认使用 tcp 协议

      nc -v -z -w 3 127.0.0.1 10086-10087
      
      • 1

      在这里插入图片描述

    3.2 端口监听与连接

    如果想要测试两台主机是否能够通过某个开放端口联通,可以在一台机器上用 nc 监听该端口,然后在另一台机器上用 nc 尝试连接。如果两台机器能够正常连通的话,就可以相互发送数据并显示

    3.2.1 TCP 协议监听连接

    1. 服务端监听端口,一直保持监听

      nc -l -k 127.0.0.1 10086
      
      • 1
    2. 客户端指定端口连接

      nc -v -p 10087 127.0.0.1 10086
      
      • 1

    3.2.2 UDP 协议监听连接

    1. 服务端监听端口,指定 udp 协议
      nc -l -u 127.0.0.1 10086
      
      • 1
      在这里插入图片描述
    2. 客户端连接服务端,指定 udp 协议
      nc -v -u -p 10087 127.0.0.1 10086
      
      • 1
      在这里插入图片描述

    3.3 文件传输

    通过 nc 可以实现便捷的文件传输,只要配合相关命令将机器上的输入输出重定向即可

    3.3.1 服务端接收客户端文件

    1. 服务端启动监听,并重定向 nc 输出到指定文件,则接收到的远端数据将被输出到文件中

      nc -l 127.0.0.1 10086 > fi.txt
      
      • 1
    2. 客户端连接服务端,重定向输入为指定文件,则在连接上服务端时会将文件内容发送出去

      nc -v -p 10087 127.0.0.1 10086 < fi.txt
      
      • 1

    3.3.2 服务端发送文件到客户端

    1. 服务端启动监听,重定向输入为指定文件,则在客户端连接上时会发送文件数据到远端

      nc -l -k 127.0.0.1 10086 < fi.txt
      
      • 1
    2. 客户端连接服务端,重定向输出到指定文件,则接收到服务端数据时会将其输出到文件

      nc -v -p 10087 127.0.0.1 10086 > fi.txt
      
      • 1

    3.3.3 使用 pv(Pipe Viewer)工具显示文件传输进度

    1. 服务端重定向 nc 输出到指定文件
      nc -l 127.0.0.1 10086 > fi.txt
      
      • 1
    2. 客户端使用 pv 传输文件

      如机器上没有 pv 工具,使用包管理工具下载即可,CentOS 系统下载命令为 sudo yum install pv -y

      pv fi.txt | nc -v 127.0.0.1 10086
      
      • 1
      在这里插入图片描述

    3.3.4 打包传输文件夹

    1. 服务端通过 tar 命令打包文件夹,并将其输出通过管道层层传递,将其重置为 nc 连接的输入

      tar -zvcf - test | pv | nc -l 127.0.0.1 10086
      
      • 1

      在这里插入图片描述

    2. 客户端连接服务端,并通过 tar 命令拆包

      nc -v -p 10087 127.0.0.1 10086 | pv | tar -zvxf -
      
      • 1

      在这里插入图片描述

    3.4 shell 反弹

    这部分可以参考 远程代码执行(RCE)漏洞 中反弹 shell 的段落,实际上原理就是通过代码执行将被攻击机器的输入输出重定向到远端,远端攻击者使用nc等工具完成渗透入侵

  • 相关阅读:
    如何在Win10上安装docker
    第一章 软考架构师之计算机系统组成与体系结构
    Java学习之作用域
    3D模型格式转换工具HOOPS Exchange协助Epic Games实现CAD数据轻松导入虚幻引擎
    uniapp小程序之一键使用手机号登录
    MySQL中 LBCC 和 MVCC 的理解,常见问题及示例:
    K8s进阶之路-Pod的生命周期
    基于强化学习的节能路由(Matlab代码实现)
    深度之眼(六)——矩阵的逆(附:logistic模型一些想法)
    OSPF高等特性——Forwarding Address
  • 原文地址:https://blog.csdn.net/weixin_45505313/article/details/126347119