使用Netcat:一些实用命令

网猫 o nc,是一种著名的网络分析工具,也称为黑客的瑞士军刀,因为它具有许多功能,类似于上述的刀。 在这篇文章中,我们将通过示例解释其一些最基本的功能:

1.-Netcat作为客户端服务器:

网猫 可以用作服务器并留给 从某个端口:

$ nc -l 2389

另外,我们可以用它来 连接我们 到最近打开的端口(2389):

$ nc localhost 2389

现在,如果我们在 顾客,将到达旁边 服务器:

$ nc localhost 2389
HI, server

在终端里 服务器:

$ nc -l 2389
HI, server

我们已经看到了如何使用的示例 油桃 用于客户端-服务器通信。

2.-使用Netcat传输文件:

网猫 可用于传输文件。 在一边 顾客 假设我们有一个名为“ testfile”的文件,其中包含:

$ cat testfile
hello testfile

并在 服务器 我们有一个名为“ test”的空文件。

现在我们站在 服务器:

$ nc -l 2389 > test

并且我们按如下方式运行客户端:

cat testfile | nc localhost 2389

当我们在 服务器:

$ cat test
Hello testfile

我们已经从 顾客 al 服务器.

3.-Netcat支持超时:

有时,当我们打开连接时,我们不希望它无限期地保持打开状态,因此要解决此问题,我们可以使用 -w,以便在x秒钟后关闭客户端-服务器之间的连接。

服务器:

$nc -l 2389

客户:

$ nc -w 10 localhost 2389

10秒后,连接将关闭。

注意: 你不应该使用该选项 -w 有选择 -l 在...的一边 服务器 因为 -w 它不会起作用,因此连接将无限期保持打开状态。

4.-Netcat支持IPV6:

选项 -4 y -6 他们强迫 网猫 分别使用IPv4或IPv6协议。

服务器:

$ nc -4 -l 2389

客户:

$ nc -4 localhost 2389

现在,如果我们运行命令 netstat命令,我们将看到:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

以上输出的第一个参数(如果有) IPv6 它会在tcp之后显示6,但是当我们使用 IPv4 只给我们看tcp :)

.

现在,让我们强迫 Necati 使其使用IPv6:

服务器:

$nc -6 -l 2389

客户:

$ nc -6 localhost 2389

跑步 netstat命令 再次,我们将看到:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

我们可以看到tcp现在如何加上6,表示使用了 IPv6.

5.-禁用STDIN读取Netcat:

通过选件可以使用此功能 -d。 在此示例中,我们在客户端执行此操作:

服务器:

$ nc -l 2389

客户:

$ nc -d localhost 2389
Hi

由于通过STDIN的读取已被禁用,因此Hi文本不会发送到服务器。

6.-强制Netcat保持清醒状态:

当我们运行服务器并且 顾客 断开连接, 服务器 也结束了:

服务器:

$ nc -l 2389

客户:

$ nc localhost 2389
^C

服务器:

$ nc -l 2389
$

我们可以在前面的示例中看到,如果 顾客 也关闭连接 服务器 那我们该怎么办?我们的解决方案是使用 -k,这将强制服务器继续运行。

服务器:

$ nc -k -l 2389

顾客:

$ nc localhost 2389
C^

服务器:

$ nc -k -l 2389

我们已经看到 服务器 即使继续运行 顾客 由于该选项已断开连接 -k 我们添加到服务器。

7.-配置Netcat在EOF之后保持清醒状态:

网猫 配置为在收到 EOF(End Of File)终止连接,通常会发生这种情况,但是我们可以修改此默认行为 网猫 添加选项 -q。 此选项指示 网猫 在关闭连接之前,它必须等待x秒。

客户:

El 顾客 应该开始如下:

nc -q 5 localhost 2389

现在每当 顾客 收到EOF将等待5秒钟,然后再关闭连接。

8.-通过UDP使用Netcat:

默认值 网猫 使用协议进行通讯 TCP,但我们也可以使用 UDP 通过选择 -u.

服务器:

$ nc -4 -u -l 2389

客户:

$ nc -4 -u localhost 2389

现在 顾客 y 服务器 正在使用协议 UDP 为了您的交流,我们可以通过以下命令进行检查 netstat命令.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

好吧,在帖子中,我们看到了一些使用 网猫,他们可能会意识到它是一种非常通用的工具,因此是黑客的瑞士军刀 ;)

,在这里我们仅介绍其某些功能,如果您需要更多信息,一如既往: 人数控,您将看到使用此工具可以完成的所有操作。 直到下一篇和快乐黑客!!!

文章摘自 人类.


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   拉法GCG

    什么发明!

  2.   正确

    就在周末,我正在使用此工具,真的非常好。

    问候

  3.   赫格堡

    netcat可以完成的事情的一个很好的总结。 这将不时对我派上用场。 非常感谢。

  4.   雨果

    很好的总结,谢谢你的信息。

  5.   nwt_拉扎罗

    对于为我服务的内容,审核遍历AP(技术N)的无线信道或无线接口的完整活动
    en
    PC:(192.168.0.1)
    nc -l 1234> packages.raw
    AP:(192.168.0.2)
    tcpdump -i ath0 -w-| 数控192.168.0.1 1234
    Ctrl + C(结束捕获)

    邮编:
    打开wireshark或任何其他具有pcap文件支持的文件,并读取文件packages.raw

    这对我是一个巨大的帮助,这就是为什么我与您分享

  6.   卡洛斯格

    很好的博客

    1.    让我们使用linux

      谢谢卡洛斯! 一个拥抱!
      保罗

  7.   古斯塔沃

    估计,

    我是安全级别的新手,我想知道我在哪里可以找到该工具,即它是Windows的补充还是仅对LINUX平台起作用,因为在我的工作环境中,该工具已经为我目前所服务。从事

    预先感谢您的关注,期待您的评论和支持

  8.   吉列里

    谁教我使用linux..ubuntu ..以便能够更多地了解hankin ... xd