Linux 网络安全审计命令之 nc/ncat
文章
林里克斯
nc/ncat
命令是一款拥有多种功能的 CLI
工具,可以用来测试一开。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。
一、安装命令
- yum 安装
1.搜索包
$ yum whatprovides nc
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirrors.ustc.edu.cn
* extras: mirrors.ustc.edu.cn
* updates: mirrors.ustc.edu.cn
2:nmap-ncat-6.40-19.el7.x86_64 : Nmap's Netcat replacement
Repo : base
Matched from:
Provides : nc
2.安装
$ yum -y install nmap-ncat
使用
yum
安装其实安装的ncat
$ ls -l /usr/bin/nc
lrwxrwxrwx 1 root root 22 Sep 22 03:58 /usr/bin/nc -> /etc/alternatives/nmap
$ ls -l /etc/alternatives/nmap
lrwxrwxrwx 1 root root 13 Sep 22 03:58 /etc/alternatives/nmap -> /usr/bin/ncat
如果要使用扫描端口功能使用下面源码安装,不会会有此报错
$ nc -v -w 1 10.10.10.218 -z 1-30000
Ncat: Connection refused.
#调用的是 ncat
- 源码安装
1.下载包
https://sourceforge.net/projects/netcat/files/netcat/
wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz
2.编译
$ ./configure --prefix=/usr/local/netcat
3.编译安装
$ make && make install
4.映射命令
$ ln -s /usr/local/netcat/bin/nc /usr/bin/nc
二、参数详解
-4 #仅使用 IPv4
-6 #仅使用 IPv6
-g <网关> #设置路由器跃程通信网关,最多可设置8个
-G <指向器数目> #设置来源路由指向器,其数值为4的倍数
-m, --max-conns <n> #最大同时连接数
-h, --help #显示帮助信息
-d, --delay <time> #在读/写之间等待
-o, --output <输出文件> #把往来传输的数据倾倒成该文件保存。
-x, --hex-dump <输出文件> #把往来传输的数据以 16 进制字码倾倒成该文件保存
-i, --idle-timeout<延迟秒数>#设置时间间隔,以便传送信息及扫描通信端口
-p, --source-port 端口 #设置本地主机使用的通信端口
-s, --source 地址 #设置本地主机送出数据包的IP地址
-l, --listen #使用监听模式,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接
-k, --keep-open #保持监听模式,在侦听模式下接受多个连接
-n, --nodns #直接使用 IP 地址,不通过 DNS 解析主机名
-t, --telnet #Telnet 应答
-u, --udp #使用 UDP 传输协议,默认是 TCP 传输协议
--sctp #使用 SCTP instead of default TCP
-v, --verbose #显示详细信息
-w, --wait<超时秒数> #设置等待连线的时间
-z #使用输入/输出模式,仅报告连接状态
--proxy-auth <auth> #通过 HTTP 或 SOCKS 代理服务器进行身份验证
--ssl #使用 SSL 连接或侦听
--ssl-cert #为侦听指定 SSL 证书文件(PEM)
--ssl-key #指定用于侦听的 SSL 私钥(PEM)
--ssl-verify #验证证书的信任和域名
--ssl-trustfile #包含可信 SSL 证书的 PEM 文件
--ssl-ciphers #包含要使用的 SSL 密码的密码列表
--version #显示版本信息
三、实战使用
1.检测 TCP
端口
$ ncat -4vz 10.10.10.58 80
Ncat: Connected to 10.10.10.58:80.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
#检测 ipv4 TCP 端口
$ ncat -6vz 240e:338:a12:c610:211:32ff:fe8b:950d 80
Ncat: Connected to 240e:338:a12:c610:211:32ff:fe8b:950d:80.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
#检测 ipv6 TCP 端口
2.检测 UDP
$ ncat -uvz 10.10.10.17 68
Ncat: Connected to 10.10.10.17:68.
Ncat: UDP packet sent successfully
Ncat: 1 bytes sent, 0 bytes received in 2.02 seconds.
4.监听端口
$ ncat -l 123
#临时监听,探测一次后会关闭
$ ncat -lk 123
#持续监听,探测也不会关闭
$ ncat -lu 123
#临时监听 UDP 端口
$ ncat -lku 123
#持续监听
5.端口扫描
$ nc -v -w 1 10.10.10.218 -z 1-1000
home_jarbo [10.10.10.218] 22 (ssh) open
home_jarbo [10.10.10.218] 80 (http) open
home_jarbo [10.10.10.218] 81 open
home_jarbo [10.10.10.218] 888 (cddbp) open
#对 1-1000 端口扫描
也可以使用 nmap
点我 --> Linux 网络安全审计命令之 nmap
6.检测 SSL
$ ncat -vz --ssl blog.kjarbo.com 443
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: SSL connection to 39.108.114.109:443.
Ncat: SHA-1 fingerprint: EC46 496F 30BE 6E66 3EDA 3728 733E 8232 7990 A0E0
Ncat: 0 bytes sent, 0 bytes received in 0.15 seconds.
7.传输文件
传输文件从 server1(10.10.10.17)
--> server2(10.10.10.218)
激活 server2
端口
$ ncat -l -p 123 > text.txt
server1
传输文件
$ touch 1.txt
$ echo test > 1.txt
ncat -w 1 10.10.10.218 123 < 1.txt
server2
查看
$ cat text.txt
test
8.聊天
server1
$ ncat -l 123
1
22
server2
$ ncat 10.10.10.17 123
1
22
Over~
版权协议须知!
本篇文章来源于 Uambiguous ,如本文章侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
1362 0 2020-09-21
博主卡片
运维时间
搭建这个平台,只为分享及记载自己所遇之事和难题。
现在时间 2024-12-28
今日天气
站点统计
- 文章总数:241篇
- 分类总数:29个
- 评论总数:12条
- 本站总访问量 353680 次
@xiaozi 最后的分享的镜像下载地址打不开 服务器没有开机吗?
@yuanyuan 为什么我的4b安装centos7.9 插上tf卡 显示不兼...
@Wong arrhenius 牛比
@MakerFace 厉害了!
@TongSir 老哥 更新下我的友链链接 https://blog.ton...