nc-网络工具箱中的「瑞士军刀」
nc 是 Linux下强大的网络命令行工具,主要用于 TCP、UDP、UNIX域套接字 相关的操作
它被设计成可以由其他程序灵活驱动可靠的后台工具,拥有 "瑞士军刀" 的美称,也是网络管理员常用的工具之一
安装
以下是 nc工具的安装,完成后执行nc --version命令, 如果返回nc的版本信息表示安装成功
yuminstall nc
[root@ecs-centos-7~]nc --versionNcat: Version7.50( https://nmap.org/ncat )
扫描端口
有时需要测试服务器的端口连通性,下面的命令是测试服务器端口是否开启
[root@ecs-centos-7~]nc-z-v-w310.3.3.322Ncat:Version7.50(https://nmap.org/ncat)Ncat:Connectedto10.3.3.322:22.Ncat:0bytessent,0bytesreceivedin0.03seconds.[root@ecs-centos-7~]nc-z-v-w310.3.3.3226000Ncat:Version7.50(https://nmap.org/ncat)Ncat:Connectionrefused.
-z 选项是报告连接状态(只连接不发送数据)
-v 选项是输出命令结果信息,
-w 是设置超时时间,默认是秒,如果要设置毫秒的话,可以在数字后面加上 ms, 比如:上面的 -w 3 是3秒超时,-w 300ms 表示超时时间是300毫秒
从上面的结果可以看出,目标服务器上 22 端口是开启的,6000 端口是关闭的
例子中扫描的是 TCP 协议的端口,如果要扫描 UDP 协议的端口,需要加上 -u 选项,如果换成 UDP端口的话,上面的命令就会变成nc -uz -v -w 3 10.3.3.3 22
聊天服务器
机器A的终端开启端口侦听,机器B连接A侦听的端口并向A发送数据。具体过程如下:
63机器相当于一个简易的命令行聊天服务器,64机器相当于客户端的功能,默认使用 TCP 协议连接服务器
可以看到,63机器在本地开启一个侦听8000端口的服务,64机器连接63机器的8000端口,连接成功之后可以互相发送数据了
传输文件
机器A和机器B之间可以通过 nc 命令传输文件,具体步骤如下:
63机器作为服务器,侦听8000端口并重定向到 out.txt 文件,64机器连接63成功之后,自动把 input.txt 文件传输到服务器
创建后门
可以在系统中创建后门执行bash命令的服务,因为涉及到系统安全性问题,所以生产环境要慎用,不过平时在内网开发环境中用来测试的话就很方便了,具体的使用步骤如下:
上面的例子中,63机器开启端口 8000 的本地服务,服务会使用 /bin/bash 执行收到的命令,64机器客户端连上63机器后,输入任意的命令,都相当于在63机器上执行,命令结果返回给64机器
说明:-e 选项默认使用的是 /bin/bash 执行命令, 这里的 -e 也可以换成 -c ,唯一区别是 -c 默认使用的是 /bin/sh 执行命令
远程执行脚本
nc 支持远程执行 shell 脚本和 lua 脚本
- shell 脚本 脚本 s.sh 脚本内容如下:
!/bin/shecho"this is a shell programming..."
服务器端
nc-l192.168.70.638000--sh-exec./s.sh
客户端
[cgyx@cghost35 ~]$ nc192.168.70.638000thisisa shell programming...
- lua 脚本 脚本 t.lua 内容如下:
x = 5
y = 3
h = x + y
print(this is a lua test..h:,h)
服务器端
nc-l192.168.70.638000--lua-exect.lua
客户端
[cgyx@cghost35~]$nc192.168.70.638000this is a lua test..h:8
Web服务器
nc 可以当做简易的 web 服务器,现服务器本地有一个 index.html 文件,内容如下
HTTP/1.0 200 OK<html><head><title>Test Pagetitle>head><body><p>This is a Netcat Basic HTTP server!p>body>html>
服务器执行 nc -k -l 192.168.70.63 8080 < index.html 命令监听8080端口
打开浏览器,地址栏输入 192.168.70.63:8080,具体效果如下图:
此时,服务器端的输出如下:
注意:-k 选项是指监听模式接受多个连接,如果没有指定 -k 选项的话,浏览器访问一次,服务器就会退出了
作为浏览器
nc 不仅可以当作web服务器,还可以当作浏览器发送HTTP请求
以百度首页为例, 输入 nc www.baidu.com 80,回车之后,再次输入 GET / HTTP/1.0 再次敲击两次回车,即可获得百度首页的 HTML 文档内容,由于百度首页HTML太长,下面的例子只是文档的部分内容
[cgyx@cghost35 ~]$ nc www.baidu.com 80
GET / HTTP/1.0
HTTP/1.0 200 OK
Accept-Ranges: bytesCache-Control:no-cacheContent-Length:14615Content-Type:text/htmlDate: Thu,16Jul202006:49:16GMT
P3p: CP=" OTI DSP COR IVA OUR IND COM "P3p: CP=" OTI DSP COR IVA OUR IND COM "Pragma:no-cacheServer: BWS/1.1
查找运行在端口上的服务
nc 可以扫描指定IP上指定端口是否开启,那能否查找到指定IP上运行于指定端口上的服务呢? 答案是肯定的,以下的例子是获取指定IP上 22 号端口上运行的服务
[root@ecs-centos-7~]nc-v-n10.3.3.322Ncat:Version7.50(https://nmap.org/ncat)Ncat:Connectedto10.3.3.322.SSH-2.0-OpenSSH_6.6.1
从上面的例子中可以看出,机器(IP:10.3.3.3)上22号端口上运行的是SSH服务
访问控制
服务器端可以只接受指定的IP的连接或者只拒绝指定IP的连接
注意 :
1、下面的例子中 增加 -k 选项是让服务器接受多个连接,避免接受一个客户端连接就退出了
2、--lua-exec t.lua 为了客户端连上服务器之后返回一个打印字符串,来表示连接服务器成功
- 只允许指定的IP
只允许IP为 192.168.62 客户端连接
nc-k-l192.168.638000--lua-exect.lua--allow192.168.62
只允许IP为 192.168.62 和 192.168.64 的客户端连接
nc-k-l192.168.638000--lua-exect.lua--allow192.168.62--allow192.168.64
只允许内网IP段的客户端连接
nc-k-l192.168.638000--lua-exect.lua--allow192.168.62-64
从文件中获取允许访问的IP地址列表
[cgyx@cghost35~]$catallow.txt192.168.70.62192.168.70.64[cgyx@cghost35~]$nc-k-l8000--lua-exect.lua--allowfileallow.txt
- 只拒绝指定的IP
只拒绝IP为 192.168.62 的客户端
nc-k-l192.168.638000--lua-exect.lua--deny192.168.62
只拒绝IP为 192.168.62 和 192.168.64 的客户端连接
nc-k-l192.168.638000--lua-exect.lua--deny192.168.62--deny192.168.64
只拒绝内网IP段的客户端连接
nc-k-l192.168.638000--lua-exect.lua--deny192.168.62-64
从文件中获取deny访问的IP地址列表
[cgyx@cghost35~]$catdeny.txt192.168.70.62192.168.70.64[cgyx@cghost35~]$nc-k-l8000--lua-exect.lua--denyfiledeny.txt
我告诉你msdn版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!