Netcat命令:网络工具中的瑞士军刀

    xiaoxiao2021-04-15  26

    简介:netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它

    1.端口扫描

    nc -z -v -n 172.31.100.7 21-25

    可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp. z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换 v 参数指使用冗余选项(译者注:即详细输出) n 参数告诉netcat 不要使用DNS反向查询IP地址的域名 这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。 一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner

    2.聊天服务

    Server:nc -l -v -p 2222(监听222端口 包括本机发起的http/https请求)

    Client:nc 127.0.0.1 2222(连接Server)

    然后就能愉快的聊天了

    3.参数

    nc -l -p port [-options] [hostname] [port]

    options: -d              无命令行界面,使用后台模式 -e prog          程序重定向 [危险!!] -g gateway       源路由跳跃点, 不超过8 -G num          源路由指示器: 4, 8, 12, ... -h              获取帮助信息 -i secs           延时设置,端口扫描时使用 -l               监听入站信息 -L              监听知道NetCat被结束(可断开重连) -n              以数字形式表示的IP地址 -o file           使进制记录 -p port          打开本地端口 -r               随机本地和远程的端口 -s addr          本地源地址 -t               以TELNET的形式应答入站请求 -u              UDP 模式 -v               显示详细信息 [使用=vv获取更详细的信息] -w secs          连接超时设置 -z               I/O 模式 [扫描时使用] 端口号可以是单个的或者存在一个范围: m-n [包含值]

    其它大家可以去nc官网或网上搜索,具体不再赘述.

    转载请注明原文地址: https://ju.6miu.com/read-671760.html

    最新回复(0)