netcat 应用

netcat是一个用于TCP/UDP连接和监听的linux工具, 主要用于网络传输及调试领域。

netcat 可以打开TCP连接发送UDP报文,监听在TCP和UDP端口,以及TCP端口扫描,并将错误消息输出到屏幕上。

它可以从文件或网络的一端读取数据,原封不动的将数据发送到另一台主机或文件中 netcat一般缩写为nc

1.支持客户端和服务器

2.支持连出和连入, TCP和UDP以及任意源/目的端口

3.内建端口扫描功能, 带有随机数发生器

4.支持设定tos等

作为CS模型中的服务器来使用 可以监听任意指定的端口  并将客户端的请求输出屏幕上,并将输入发送到客户端

netcat -l  8080    //监听8080端口来接受客户端的连接,

netcat 127.0.0.1 8080 //启动客户端打开连接 


(1) 作为客户端

nc  www.baidu.com 80

(2)作为服务器

netcat  -l -p 8080     

-l :指明netcat处于监听模式,   

-p 指定源端口号

一般在服务器启动任意端口来测试防火墙是否生效

(3)使用netcat进行文件传输

nc -l -p 8899  < aa.pcap    //这台机器ip为192.168.6.10 

nc 192.168.6.10 8899 > bb.pcap    

(4)使用netcat进行端口扫描     用来探测主机服务  一般使用软件nmap

nc  -v  -z  -r  -i  1  127.0.0.1  20-100  

-z:指定端口扫描打开仅连接不发送数据   

-v:显示详细信息(不指定不会报告打开的端口)  

-i:当连接多个端口时 两个端口建立连接的时间间隔。   

-r :让netcat 在指定的端口范围内无序的扫描端口(默认是从低到高依次扫描)    

(5)使用netcat进行UDP报文传输

cat register.sip | nc -q 1 -u localhost 5060 > /dev/null    

将文本文件register.sip文件输出作为nc的输入  向端口号为5060的服务器发送 register.sip

-q 1:表示发送完等待1秒后退出  

-u:表示使用UDP协议来发送报文(默认使用TCP)

(6) 使用netcat 提供网络登录服务,   netcat的强大之处就是可以启动程序来提供远程登录的服务

nc  -l  -p  1234  -e  /bin/sh    //server 路由器

nc  192.168.6.1  1234  //client  这样将连接到服务器 可以执行服务器上的任何命令

-e:表示连接成功后执行的程序

-T tos:设置报文的tos标识     

-s:指定用于发送报文的源IP地址(在主机有多个接口地址时使用)

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本软件包含windows和linux两种版本 1、 了解NC的用法 命令:   nc –h 技巧:   win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用   想要连接到某处: nc [-options] hostname port[s] [ports] ...   绑定端口等待连接: nc -l -p port [-options] [hostname] [port]   参数:   -e prog 程序重定向,一旦连接,就执行 [危险!!]   -g gateway source-routing hop point[s], up to 8   -G num source-routing pointer: 4, 8, 12, ...   -h 帮助信息   -i secs 延时的间隔   -l 监听模式,用于入站连接   -n 指定数字的IP地址,不能用hostname   -o file 记录16进制的传输   -p port 本地端口号   -r 任意指定本地及远程端口   -s addr 本地源地址   -u UDP模式   -v 详细输出——用两个-v可得到更详细的内容   -w secs timeout的时间   -z 将输入输出关掉——用于扫描时   其中端口号可以指定一个或者用lo-hi式的指定范围。   例如:扫描端口   tcp扫描   C:\nc>nc -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?)   net [192.168.0.80] 139 (netbios-ssn) open   net [192.168.0.80] 138 (?)   net [192.168.0.80] 137 (netbios-ns)   net [192.168.0.80] 136 (?)   net [192.168.0.80] 135 (epmap) open   net [192.168.0.80] 81 (?) open   net [192.168.0.80] 80 (http) open   net [192.168.0.80] 79 (finger)   net [192.168.0.80] 25 (smtp) open   net [192.168.0.80] 24 (?)   net [192.168.0.80] 23 (telnet)   net [192.168.0.80] 21 (ftp)   udp扫描   C:\nc>nc -u -v -z -w2 192.168.0.80 1-140   net [192.168.0.80] 140 (?) open   net [192.168.0.80] 139 (?) open   net [192.168.0.80] 138 (netbios-dgm) open   net [192.168.0.80] 137 (netbios-ns) open   net [192.168.0.80] 54 (?) open   net [192.168.0.80] 53 (domain) open   net [192.168.0.80] 38 (?) open   net [192.168.0.80] 37 (time) open   net [192.168.0.80] 7 (echo) open 2、高级应用   1.Window用法:   (1)IE的MIME欺骗   www.try2hack..nl(是一个让初学黑客技术的人去做实验的站点)   打开这个页面,有http://www.try2hack/cgi-bin/level7页面(这个网站提供了黑客的8关,过了这8关证明你开始入门了),这个页面告诉我们的浏览器不是 IE6.72,我们的操作系统不是LIUNX,我们不是从www.microsoft/ms重定向链接过去的,有病阿(这是一个题目呀,要慢慢研究),linux有IE6.72? 微软会在它的页面上放的链接?看看页面的源代码,是在服务器端 执行的perl脚本,根本无法看到,还是研究一下IE5和它通信时都告诉了它什么,抓包,我们会发现,我们的IE5告诉对方: 我是MSIE 5.0; Windows NT 5.0; .NET CLR 1.0.3705。。。。哈哈,这个cgi应该是根据这些信息知道我们不是它要求的 客户,嘿嘿,需要欺骗对方才行,用军刀来可以实现,如下做就可

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值