(轉自:https://www.cnblogs.com/nmap/p/6148306.html)
什麼是nc
nc是netcat的簡寫,有着網絡界的瑞士軍刀美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具
nc的作用
(1)實作任意TCP/UDP端口的偵聽,nc可以作為server以TCP或UDP方式偵聽指定端口
(2)端口的掃描,nc可以作為client發起TCP或UDP連接配接
(3)機器之間傳輸檔案
(4)機器之間網絡測速
nc的控制參數不少,常用的幾個參數如下所列:
1) -l
用于指定nc将處于偵聽模式。指定該參數,則意味着nc被當作server,偵聽并接受連接配接,而非向其它位址發起連接配接。
2) -p <port>
暫未用到(老版本的nc可能需要在端口号前加-p參數,下面測試環境是centos6.6,nc版本是nc-1.84,未用到-p參數)
3) -s
指定發送資料的源IP位址,适用于多網卡機
4) -u
指定nc使用UDP協定,預設為TCP
5) -v
輸出互動或出錯資訊,新手調試時尤為有用
6)-w
逾時秒數,後面跟數字
7)-z
表示zero,表示掃描時不發送任何資料
前期準備
準備兩台機器,用于測試nc指令的用法
主機A:ip位址 10.0.1.161
主機B:ip位址 10.0.1.162
兩台機器先安裝nc和nmap的包
yum install nc -y
yum install nmap -y
如果提示如下-bash: nc: command not found 表示沒安裝nc的包
nc用法1,網絡連通性測試和端口掃描
nc可以作為server端啟動一個tcp的監聽(注意,此處重點是起tcp,下面還會講udp)
先關閉A的防火牆,或者放行下面端口,然後測試B機器是否可以通路A機器啟動的端口
在A機器上啟動一個端口監聽,比如 9999端口(注意:下面的-l 是小寫的L,不是數字1)
預設情況下下面監聽的是一個tcp的端口
nc -l 9999
用戶端測試,測試方法1
在B機器上telnet A機器此端口,如下顯示表示B機器可以通路A機器此端口
用戶端測試,測試方法2
B機器上也可以使用nmap掃描A機器的此端口
nmap 10.0.1.161 -p9999
用戶端測試,測試方法3
使用nc指令作為用戶端工具進行端口探測
nc -vz -w 2 10.0.1.161 9999
(-v可視化,-z掃描時不發送資料,-w逾時幾秒,後面跟數字)
上面指令也可以寫成
nc -vzw 2 10.0.1.161 9999
用戶端測試,測試方法4(和方法3相似,但用處更大)
nc可以可以掃描連續端口,這個作用非常重要。常常可以用來掃描伺服器端口,然後給伺服器安全加強
在A機器上監聽2個端口,一個9999,一個9998,使用&符号丢入背景
在用戶端B機器上掃描連續的兩個端口,如下
nc作為server端啟動一個udp的監聽(注意,此處重點是起udp,上面主要講了tcp)
啟動一個udp的端口監聽
nc -ul 9998
複制目前視窗輸入 netstat -antup |grep 9998 可以看到是啟動了udp的監聽
用戶端測試,測試方法1
nc -vuz 10.0.1.161 9998
由于udp的端口無法在用戶端使用telnet去測試,我們可以使用nc指令去掃描(前面提到nc還可以用來掃描端口)
(telnet是運作于tcp協定的)
(u表示udp端口,v表示可視化輸出,z表示掃描時不發送資料)
上面在B機器掃描此端口的時候,看到A機器下面出現一串XXXXX字元串
用戶端測試,測試方法2
nmap -sU 10.0.1.161 -p 9998 -Pn
(它暫無法測試nc啟動的udp端口,每次探測nc作為server端啟動的udp端口時,會導緻對方退出偵聽,有這個bug,對于一些程式啟動的udp端口在使用nc掃描時不會有此bug)
下面,A機器啟動一個udp的端口監聽,端口為9998
在複制的視窗上可以确認已經在監聽了
B機器使用nmap指令去掃描此udp端口,在掃描過程中,導緻A機器的nc退出監聽。是以顯示端口關閉了(我推測是掃描時發資料導緻的)
nmap -sU 10.0.1.161 -p 9998 -Pn
-sU :表示udp端口的掃描
-Pn :如果伺服器禁PING或者放在防火牆下面的,不加-Pn 參數的它就會認為這個掃描的主機不存活就不會進行掃描了,如果不加-Pn就會像下面的結果一樣,它也會進行提示你添加上-Pn參數嘗試的
注意:如果A機器開啟了防火牆,掃描結果可能會是下面狀态。(不能确定對方是否有監聽9998端口)
既然上面測試無法使用nmap掃描nc作為服務端啟動的端口,我們可以使用nmap掃描其餘的端口
(額,有點跑題了,講nmap的用法了,沒關系,主要為了說明nmap是也可以用來掃描udp端口的,隻是掃描nc啟動的端口會導緻對方退出端口監聽)
下面,A機器上rpcbind服務,監聽在udp的111端口
在B機器上使用nmap掃描此端口,是正常的檢測到處于open狀态
用戶端測試,測試方法3
nc掃描大量udp端口
掃描過程比較慢,可能是1秒掃描一個端口,下面表示掃描A機器的1到1000端口(暫未發現可以在一行指令中掃描分散的幾個端口的方法)
nc -vuz 10.0.1.161 1-1000
nc用法2,使用nc傳輸檔案和目錄
方法1,傳輸檔案示範(先啟動接收指令)
使用nc傳輸檔案還是比較友善的,因為不用scp和rsync那種輸入密碼的操作了
把A機器上的一個rpm檔案發送到B機器上
需注意操作次序,receiver先偵聽端口,sender向receiver所在機器的該端口發送資料。
步驟1,先在B機器上啟動一個接收檔案的監聽,格式如下
意思是把賴在9995端口接收到的資料都寫到file檔案裡(這裡檔案名随意取)
nc -l port >file
nc -l 9995 >zabbix.rpm
步驟2,在A機器上往B機器的9995端口發送資料,把下面rpm包發送過去
nc 10.0.1.162 9995 < zabbix-release-2.4-1.el6.noarch.rpm
B機器接收完畢,它會自動退出監聽,檔案大小和A機器一樣,md5值也一樣
方法2,傳輸檔案示範(先啟動發送指令)
步驟1,先在B機器上,啟動發送檔案指令
下面指令表示通過本地的9992端口發送test.mv檔案
nc -l 9992 <test.mv
步驟2,A機器上連接配接B機器,取接收檔案
下面指令表示通過連接配接B機器的9992端口接收檔案,并把檔案存到本目錄下,檔案名為test2.mv
nc 10.0.1.162 9992 >test2.mv
方法3,傳輸目錄示範(方法發送檔案類似)
步驟1,B機器先啟動監聽,如下
A機器給B機器發送多個檔案
傳輸目錄需要結合其它的指令,比如tar
經過我的測試管道後面最後必須是 - ,不能是其餘自定義的檔案名
nc -l 9995 | tar xfvz -
步驟2,A機器打封包件并連接配接B機器的端口
管道前面表示把目前目錄的所有檔案打包為 - ,然後使用nc發送給B機器
tar cfz - * | nc 10.0.1.162 9995
B機器這邊已經自動接收和解壓
nc用法3,測試網速
測試網速其實利用了傳輸檔案的原理,就是把來自一台機器的/dev/zero 發送給另一台機器的/dev/null
就是把一台機器的無限個0,傳輸給另一個機器的空裝置上,然後新開一個視窗使用dstat指令監測網速
在這之前需要保證機器先安裝dstat工具
yum install -y dstat
方法1,測試網速示範(先啟動接收指令方式)
步驟1,A機器先啟動接收資料的指令,監聽自己的9991端口,把來自這個端口的資料都輸出給空裝置(這樣不寫磁盤,測試網速更準确)
nc -l 9991 >/dev/null
步驟2,B機器發送資料,把無限個0發送給A機器的9991端口
nc 10.0.1.161 9991 </dev/zero
在複制的視窗上使用dstat指令檢視目前網速,dstat指令比較直覺,它可以檢視目前cpu,磁盤,網絡,記憶體頁和系統的一些目前狀态名額。
我們隻需要看下面我選中的這2列即可,recv是receive的縮寫,表示接收的意思,send是發送資料,另外注意數字後面的機關B,KB,MB
可以看到A機器接收資料,平均每秒400MB左右
B機器新打開的視窗上執行dstat,看到每秒發送400MB左右的資料
方法2,測試網速示範(先啟動發送指令方式)
步驟1,先啟動發送的資料,誰連接配接這個端口時就會接收來自zero裝置的資料(二進制的無限個0)
nc -l 9990 </dev/zero
步驟2,下面B機器連接配接A機器的9990端口,把接收的資料輸出到空裝置上
nc 10.0.1.161 9990 >/dev/null
同樣可以使用dstat觀察資料發送時的網速