Linux nc 命令

Linux 命令大全

Linux nc命令用于设置路由器。

执行本指令可设置路由器的相关参数。

语法

nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]

参数说明

  • -g<网关> 设置路由器跃程通信网关,最多可设置8个。

  • -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。

  • -h 在线帮助。

  • -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。

  • -l 使用监听模式,管控传入的资料。

  • -n 直接使用IP地址,而不通过域名服务器。

  • -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

  • -p<通信端口> 设置本地主机使用的通信端口。

  • -r 乱数指定本地与远端主机的通信端口。

  • -s<来源位址> 设置本地主机送出数据包的IP地址。

  • -u 使用UDP传输协议。

  • -v 显示指令执行过程。

  • -w<超时秒数> 设置等待连线的时间。

  • -z 使用0输入/输出模式,只在扫描通信端口时使用。

如果提示如下-bash: nc: command not found 表示没安装nc的包

[root@iz8vbbxoyfcgyzkxcspg04z ~]# nc
-bash: nc: command not found

需要安装nc和nmap的包

yum install nc -y

[root@iz8vbbxoyfcgyzkxcspg04z ~]# yum install nc -y
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
....省略
Dependencies Resolved

Install  1 Package

Total download size: 206 k
Installed size: 423 k
Downloading packages:
nmap-ncat-6.40-19.el7.x86_64.rpm                                                                                                                                         | 206 kB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Installing : 2:nmap-ncat-6.40-19.el7.x86_64                                                                                                                                               1/1 
  Verifying  : 2:nmap-ncat-6.40-19.el7.x86_64                                                                                                                                               1/1 

Installed:
  nmap-ncat.x86_64 2:6.40-19.el7                                                                                                                                                                

Complete!

yum install nmap -y

[root@iz8vbbxoyfcgyzkxcspg04z ~]# yum install nmap -y
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
Resolving Dependencies
--> Running transaction check
---> Package nmap.x86_64 2:6.40-19.el7 will be installed
--> Finished Dependency Resolution
... 省略
Dependencies Resolved
Total download size: 3.9 M
Installed size: 16 M
Downloading packages:
nmap-6.40-19.el7.x86_64.rpm                                                                                                                                              | 3.9 MB  00:00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  Installing : 2:nmap-6.40-19.el7.x86_64                                                                                                                                                    1/1 
  Verifying  : 2:nmap-6.40-19.el7.x86_64                                                                                                                                                    1/1 

Installed:
  nmap.x86_64 2:6.40-19.el7                                                                                                                                                                     

Complete!

前期准备

准备两台机器,用于测试nc命令的用法

主机A:ip地址 10.0.1.161

主机B:ip地址 10.0.1.162

nc用法1,网络连通性测试和端口扫描

nc可以作为server端启动一个tcp的监听(注意,此处重点是起tcp,下面还会讲udp)

先关闭A的防火墙,或者放行下面端口,然后测试B机器是否可以访问A机器启动的端口

在A机器上启动一个端口监听,比如 9999端口(注意:下面的-l 是小写的L,不是数字1)

默认情况下下面监听的是一个tcp的端口

nc -l 9999

[root@iz8vbbxoyfcgyzkxcspg04z ~]$ nc -l 9999

客户端测试,测试方法1

在B机器上telnet A机器此端口,如下显示表示B机器可以访问A机器此端口

[root@iz8vbbxoyfcgyzkxcspg04z ~]$ telnet 10.0.1.161 9999
Trying 10.0.1.161...
Connected to 10.0.1.161.
Escape character is '^]'.

客户端测试,测试方法2

B机器上也可以使用nmap扫描A机器的此端口

nmap 10.0.1.161 -p9999

[root@iz8vbbxoyfcgyzkxcspg04z ~]$ nmap 10.0.1.161 -p9999

Starting Nmap 6.40 ( http://nmap.org ) at 2021-02-20 20:53 CST
Nmap scan report for (10.0.1.161)
Host is up (0.000033s latency).
PORT     STATE SERVICE
9999/tcp open  abyss

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds

客户端测试,测试方法3

使用nc命令作为客户端工具进行端口探测 测试本机方便一下,所以用127.0.0.1

nc -vz -w 2 127.0.0.1 9999

(-v可视化,-z扫描时不发送数据,-w超时几秒,后面跟数字)

[root@iz8vbbxoyfcgyzkxcspg04z ~]$ nc -vz -w 2 127.0.0.1 9999
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 127.0.0.1:9999.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

上面命令也可以写成

nc -vzw 2 127.0.0.1 9999

[root@iz8vbbxoyfcgyzkxcspg04z ~]$ nc -vzw 2 127.0.0.1 9999
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 127.0.0.1:9999.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

客户端测试,测试方法4(和方法3相似,但用处更大)

nc可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固

在A机器上监听2个端口,一个9999,一个9998,使用&符号丢入后台

[root@xinbiancheng.cn$] nc -l 9999 &
[1] 21007
[root@xinbiancheng.cn$] nc -l 9998 &
[2] 21016

在客户端B机器上扫描连续的两个端口,如下

[root@xinbiancheng.cn$] nc -vzw 2 127.0.0.1 9998-9999
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 127.0.0.1:9998.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

nc作为server端启动一个udp的监听(注意,此处重点是起udp,上面主要讲了tcp)

启动一个udp的端口监听

nc -u -l 9998

[root@xinbiancheng.cn$] nc -ul 9998

复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了udp的监听

[root@xinbiancheng.cn$] netstat -antup |grep 9998
udp        0      0 0.0.0.0:9998            0.0.0.0:*                           21352/nc            
udp6       0      0 :::9998                 :::*                                21352/nc

客户端测试,测试方法1

nc -vuz 127.0.0.1 9998

由于udp的端口无法在客户端使用telnet去测试,我们可以使用nc命令去扫描(前面提到nc还可以用来扫描端口)

(telnet是运行于tcp协议的)

(u表示udp端口,v表示可视化输出,z表示扫描时不发送数据)

[root@xinbiancheng.cn$] nc -vuz 127.0.0.1 9998
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 127.0.0.1:9998.
Ncat: UDP packet sent successfully
Ncat: 1 bytes sent, 0 bytes received in 2.01 seconds.

上面在B机器扫描此端口的时候,看到A机器下面出现一串 welcome to xinbiancheng.cn 字符串

[root@xinbiancheng.cn$] nc -ul 9998
welcome to xinbiancheng.cn

客户端测试,测试方法2

nmap -sU 127.0.0.1 -p 9998 -Pn

(它暂无法测试nc启动的udp端口,每次探测nc作为server端启动的udp端口时,会导致对方退出侦听,有这个bug,对于一些程序启动的udp端口在使用nc扫描时不会有此bug)

下面,A机器启动一个udp的端口监听,端口为9998

在复制的窗口上可以确认已经在监听了

[root@xinbiancheng.cn$] netstat -antup | grep 9998
udp        0      0 0.0.0.0:9998            0.0.0.0:*                           21945/nc            
udp6       0      0 :::9998                 :::*                                21945/nc

B机器使用nmap命令去扫描此udp端口,在扫描过程中,导致A机器的nc退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

nmap -sU 10.0.1.161 -p 9998 -Pn

-sU :表示udp端口的扫描

-Pn :如果服务器禁PING或者放在防火墙下面的,不加-Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加-Pn就会像下面的结果一样,它也会进行提示你添加上-Pn参数尝试的

[root@xinbiancheng.cn$] nmap -sU 127.0.0.1 -p 9998 -Pn

Starting Nmap 6.40 ( http://nmap.org ) at 2021-02-20 21:35 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
PORT     STATE SERVICE
9998/udp open  distinct32

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds

注意:如果A机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听9998端口)

[root@xinbiancheng.cn$] nmap -sU 127.0.0.2 -p 9998 -Pn

Starting Nmap 6.40 ( http://nmap.org ) at 2021-02-20 21:42 CST
Nmap scan report for 127.0.0.2
Host is up (0.000028s latency).
PORT     STATE  SERVICE
9998/udp closed distinct32

Nmap done: 1 IP address (1 host up) scanned in 1.24 seconds

故意使用 127.0.02(没有这个ip地址) 9998/udp closed distinct32

客户端测试,测试方法3

nc扫描大量udp端口

扫描过程比较慢,可能是1秒扫描一个端口,下面表示扫描A机器的1到1000端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

nc -vuz 127.0.1 1-1000

root@xinbiancheng.cn$] nc -vuz 127.0.0.1 1-1000
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 127.0.0.1:1.
Ncat: Connection refused.

nc用法2,使用nc传输文件和目录

方法1,传输文件演示(先启动接收命令)

使用nc传输文件还是比较方便的,因为不用scp和rsync那种输入密码的操作了

把A机器上的一个rpm文件发送到B机器上

需注意操作次序,receiver先侦听端口,sender向receiver所在机器的该端口发送数据。  

步骤1,先在B机器上启动一个接收文件的监听,格式如下

意思是把赖在9995端口接收到的数据都写到file文件里(这里文件名随意取)

nc -l port >file

nc -l 9995 >t1.txt

[root@xinbiancheng.cn$] nc -l 9995 >t1.txt

步骤2,在A机器上往B机器的9995端口发送数据,把下面rpm包发送过去

nc 10.0.1.162 9995 < jdk-8u171-linux-x64.tar.gz

[root@xinbiancheng.cn$] ll
total 197160
-rw-r--r-- 1 root root  10982406 Oct  7  2019 apache-tomcat-9.0.27.tar.gz
-rwxr-xr-x 1 root root 190890122 Oct 17  2019 jdk-8u171-linux-x64.tar.gz
-rw-r--r-- 1 root root      6140 Nov 12  2015 mysql-community-release-el7-5.noarch.rpm

[root@xinbiancheng.cn$] nc 127.0.0.1 9995 < jdk-8u171-linux-x64.tar.gz

B机器接收完毕,它会自动退出监听,文件大小和A机器一样,md5值也一样

[root@xinbiancheng.cn$] ll
total 186424
-rw-r--r-- 1 root root 190890122 Feb 20 21:54 t1.txt

从上面测试 jdk-8u171-linux-x64.tar.gz 已经传输过来了,名字改为了 t1.txt 大小都是 190890122

方法2,传输文件演示(先启动发送命令)

步骤1,先在B机器上,启动发送文件命令

下面命令表示通过本地的9992端口发送mysql-community-release-el7-5.noarch.rpm文件

nc -l 9992 <mysql-community-release-el7-5.noarch.rpm

[root@xinbiancheng.cn$] nc -l 9992 <mysql-community-release-el7-5.noarch.rpm

步骤2,A机器上连接B机器,取接收文件

下面命令表示通过连接B机器的9992端口接收文件,并把文件存到本目录下,文件名为test2.mv

nc 10.0.1.162 9992 >test2.mv

nc

方法3,传输目录演示(方法发送文件类似)

步骤1,B机器先启动监听,如下

A机器给B机器发送多个文件

传输目录需要结合其它的命令,比如tar

经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名

nc -l 9995 | tar xfvz -

[root@xinbiancheng.cn$] nc -l 9995 | tar xfvz -

步骤2,A机器打包文件并连接B机器的端口

管道前面表示把当前目录的所有文件打包为 - ,然后使用nc发送给B机器

tar cfz - * | nc 127.0.0.1 9995

[root@xinbiancheng.cn$] tar cfz - * | nc 127.0.0.1 9995

B机器这边已经自动接收和解压

[root@xinbiancheng.cn$] nc -l 9995 | tar xfvz -
apache-tomcat-9.0.27.tar.gz
jdk-8u171-linux-x64.tar.gz
mysql-community-release-el7-5.noarch.rpm

nc用法3,测试网速

测试网速其实利用了传输文件的原理,就是把来自一台机器的/dev/zero 发送给另一台机器的/dev/null

就是把一台机器的无限个0,传输给另一个机器的空设备上,然后新开一个窗口使用dstat命令监测网速

在这之前需要保证机器先安装dstat工具

yum install -y dstat

方法1,测试网速演示(先启动接收命令方式)

步骤1,A机器先启动接收数据的命令,监听自己的9991端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确)

nc -l 9991 >/dev/null

nc

步骤2,B机器发送数据,把无限个0发送给A机器的9991端口

nc 10.0.1.161 9991 </dev/zero

nc

在复制的窗口上使用dstat命令查看当前网速,dstat命令比较直观,它可以查看当前cpu,磁盘,网络,内存页和系统的一些当前状态指标。

我们只需要看下面我选中的这2列即可,recv是receive的缩写,表示接收的意思,send是发送数据,另外注意数字后面的单位B,KB,MB

nc

可以看到A机器接收数据,平均每秒400MB左右

nc

B机器新打开的窗口上执行dstat,看到每秒发送400MB左右的数据

nc

方法2,测试网速演示(先启动发送命令方式)

步骤1,先启动发送的数据,谁连接这个端口时就会接收来自zero设备的数据(二进制的无限个0)

nc -l 9990 </dev/zero

nc

步骤2,下面B机器连接A机器的9990端口,把接收的数据输出到空设备上

nc 10.0.1.161 9990 >/dev/null

同样可以使用dstat观察数据发送时的网速

nc

nc 加密你通过网络发送的数据

如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如mcrypt的工具加密。

服务端

$nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt

使用mcrypt工具加密数据。

客户端

$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567

使用mcrypt工具解密数据。

以上两个命令会提示需要密码,确保两端使用相同的密码。

这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。

nc  流视频

虽然不是生成流视频的最好方法,但如果服务器上没有特定的工具,使用netcat,我们仍然有希望做成这件事。

服务端

$cat video.avi | nc -l 1567

这里我们只是从一个视频文件中读入并重定向输出到netcat客户端

$nc 172.31.100.7 1567 | mplayer -vo x11 -cache 3000 -

这里我们从socket中读入数据并重定向到mplayer。

nc 克隆一个设备

如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。

克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上

Server

$dd if=/dev/sda | nc -l 1567

Client

$nc -n 172.31.100.7 1567 | dd of=/dev/sda

dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。

nc 打开一个shell

我们已经用过远程shell-使用telnet和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用netcat创建远程shell。

假设你的netcat支持 -c -e 参数(默认 netcat)

Server

$nc -l 1567 -e /bin/bash -i

Client

$nc 172.31.100.7 1567

这里我们已经创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash

假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell

Server

$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 1567 > /tmp/tmp_fifo

这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口1567上。至此,我们已经把netcat的输出重定向到fifo文件中。

说明:

从网络收到的输入写到fifo文件中

cat 命令读取fifo文件并且其内容发送给sh命令

sh命令进程受到输入并把它写回到netcat。

netcat 通过网络发送输出到client

至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。

在客户端仅仅简单连接到服务器

Client

$nc -n 172.31.100.7 1567

你会得到一个shell提示符在客户端

nc 反向shell

反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

服务端

$nc -l 1567

在客户端,简单地告诉netcat在连接完成后,执行shell。

客户端

$nc 172.31.100.7 1567 -e /bin/bash

现在,什么是反向shell的特别之处呢 
反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为172.31.100.7,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。 

nc 指定源端口

假设你的防火墙过滤除25端口外其它所有端口,你需要使用-p选项指定源端口。

服务器端

$nc -l 1567

客户端

$nc 172.31.100.7 1567 -p 25

使用1024以内的端口需要root权限。

该命令将在客户端开启25端口用于通讯,否则将使用随机端口

nc 指定源地址

假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。

服务器端

$nc -u -l 1567 < file.txt

客户端

$nc -u 172.31.100.7 1567 -s 172.31.100.5 > file.txt

该命令将绑定地址172.31.100.5。

这仅仅是使用netcat的一些示例。

其它用途有:

  •     使用-t选项模拟Telnet客户端,

  •     HTTP客户端用于下载文件,

  •     连接到邮件服务器,使用SMTP协议检查邮件,

  •     使用ffmpeg截取屏幕并通过流式传输分享,等等。其它更多用途。

简单来说,只要你了解协议就可以使用netcat作为网络通讯媒介,实现各种客户端

Linux 命令大全