get

热爱生活,热爱编程

Netcat命令:网络工具中的瑞士军刀

简介:netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它


1.端口扫描

nc -z -v -n 172.31.100.7 21-25

可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换
v 参数指使用冗余选项(译者注:即详细输出)
n 参数告诉netcat 不要使用DNS反向查询IP地址的域名
这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。
一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner

2.聊天服务

Server:nc -l -v -p 2222(监听222端口 包括本机发起的http/https请求)

Client:nc 127.0.0.1 2222(连接Server)

然后就能愉快的聊天了

3.参数

nc -l -p port [-options] [hostname] [port]

options:
-d              无命令行界面,使用后台模式
-e prog          程序重定向 [危险!!]
-g gateway       源路由跳跃点, 不超过8
-G num          源路由指示器: 4, 8, 12, ...
-h              获取帮助信息
-i secs           延时设置,端口扫描时使用
-l               监听入站信息
-L              监听知道NetCat被结束(可断开重连)
-n              以数字形式表示的IP地址
-o file           使进制记录
-p port          打开本地端口
-r               随机本地和远程的端口
-s addr          本地源地址
-t               以TELNET的形式应答入站请求
-u              UDP 模式
-v               显示详细信息 [使用=vv获取更详细的信息]
-w secs          连接超时设置
-z               I/O 模式 [扫描时使用]
端口号可以是单个的或者存在一个范围: m-n [包含值]


其它大家可以去nc官网或网上搜索,具体不再赘述.



阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/oZhiMing12/article/details/70168142
文章标签: netcat 网络
个人分类: netcat 网络工具
想对作者说点什么? 我来说一句

没有更多推荐了,返回首页

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭