网猫 o nc,是一种著名的网络分析工具,也称为黑客的瑞士军刀,因为它具有许多功能,类似于上述的刀。 在这篇文章中,我们将通过示例解释其一些最基本的功能:
1.-Netcat作为客户端服务器:
网猫 可以用作服务器并留给 听 从某个端口:
$ nc -l 2389
另外,我们可以用它来 连接我们 到最近打开的端口(2389):
$ nc localhost 2389
现在,如果我们在 顾客,将到达旁边 服务器:
$ nc localhost 2389
HI, server
在终端里 服务器:
$ nc -l 2389
HI, server
我们已经看到了如何使用的示例 油桃 用于客户端-服务器通信。
2.-使用Netcat传输文件:
网猫 可用于传输文件。 在一边 顾客 假设我们有一个名为“ testfile”的文件,其中包含:
$
cat
testfile
hello testfile
并在 服务器 我们有一个名为“ test”的空文件。
现在我们站在 服务器:
$ nc -l 2389 >
test
并且我们按如下方式运行客户端:
cat
testfile | nc localhost 2389
当我们在 服务器:
$
cat
test
Hello testfile
我们已经从 顾客 al 服务器.
3.-Netcat支持超时:
有时,当我们打开连接时,我们不希望它无限期地保持打开状态,因此要解决此问题,我们可以使用 -w,以便在x秒钟后关闭客户端-服务器之间的连接。
服务器:
$nc -l 2389
客户:
$ nc -w 10 localhost 2389
10秒后,连接将关闭。
注意: 你不应该使用该选项 -w 有选择 -l 在...的一边 服务器 因为 -w 它不会起作用,因此连接将无限期保持打开状态。
4.-Netcat支持IPV6:
选项 -4 y -6 他们强迫 网猫 分别使用IPv4或IPv6协议。
服务器:
$ nc -4 -l 2389
客户:
$ nc -4 localhost 2389
现在,如果我们运行命令 netstat命令,我们将看到:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
以上输出的第一个参数(如果有) IPv6 它会在tcp之后显示6,但是当我们使用 IPv4 只给我们看tcp
.
现在,让我们强迫 Necati 使其使用IPv6:
服务器:
$nc -6 -l 2389
客户:
$ nc -6 localhost 2389
跑步 netstat命令 再次,我们将看到:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
我们可以看到tcp现在如何加上6,表示使用了 IPv6.
5.-禁用STDIN读取Netcat:
通过选件可以使用此功能 -d。 在此示例中,我们在客户端执行此操作:
服务器:
$ nc -l 2389
客户:
$ nc -d localhost 2389
Hi
由于通过STDIN的读取已被禁用,因此Hi文本不会发送到服务器。
6.-强制Netcat保持清醒状态:
当我们运行服务器并且 顾客 断开连接, 服务器 也结束了:
服务器:
$ nc -l 2389
客户:
$ nc localhost 2389
^C
服务器:
$ nc -l 2389
$
我们可以在前面的示例中看到,如果 顾客 也关闭连接 服务器 那我们该怎么办?我们的解决方案是使用 -k,这将强制服务器继续运行。
服务器:
$ nc -k -l 2389
顾客:
$ nc localhost 2389
C^
服务器:
$ nc -k -l 2389
我们已经看到 服务器 即使继续运行 顾客 由于该选项已断开连接 -k 我们添加到服务器。
7.-配置Netcat在EOF之后保持清醒状态:
网猫 配置为在收到 EOF(End Of File)终止连接,通常会发生这种情况,但是我们可以修改此默认行为 网猫 添加选项 -q。 此选项指示 网猫 在关闭连接之前,它必须等待x秒。
客户:
El 顾客 应该开始如下:
nc -q 5 localhost 2389
现在每当 顾客 收到EOF将等待5秒钟,然后再关闭连接。
8.-通过UDP使用Netcat:
默认值 网猫 使用协议进行通讯 TCP,但我们也可以使用 UDP 通过选择 -u.
服务器:
$ nc -4 -u -l 2389
客户:
$ nc -4 -u localhost 2389
现在 顾客 y 服务器 正在使用协议 UDP 为了您的交流,我们可以通过以下命令进行检查 netstat命令.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
好吧,在帖子中,我们看到了一些使用 网猫,他们可能会意识到它是一种非常通用的工具,因此是黑客的瑞士军刀
,在这里我们仅介绍其某些功能,如果您需要更多信息,一如既往: 人数控,您将看到使用此工具可以完成的所有操作。 直到下一篇和快乐黑客!!!
文章摘自 人类.
什么发明!
就在周末,我正在使用此工具,真的非常好。
问候
netcat可以完成的事情的一个很好的总结。 这将不时对我派上用场。 非常感谢。
很好的总结,谢谢你的信息。
对于为我服务的内容,审核遍历AP(技术N)的无线信道或无线接口的完整活动
en
PC:(192.168.0.1)
nc -l 1234> packages.raw
AP:(192.168.0.2)
tcpdump -i ath0 -w-| 数控192.168.0.1 1234
Ctrl + C(结束捕获)
邮编:
打开wireshark或任何其他具有pcap文件支持的文件,并读取文件packages.raw
这对我是一个巨大的帮助,这就是为什么我与您分享
很好的博客
谢谢卡洛斯! 一个拥抱!
保罗
估计,
我是安全级别的新手,我想知道我在哪里可以找到该工具,即它是Windows的补充还是仅对LINUX平台起作用,因为在我的工作环境中,该工具已经为我目前所服务。从事
预先感谢您的关注,期待您的评论和支持
谁教我使用linux..ubuntu ..以便能够更多地了解hankin ... xd