Linux Netcat 命令——网络工具中的瑞士军刀
本文绝大部分为转发,最后少部分结合一些资料做了点补充。原文在《Linux Netcat 命令——网络工具中的瑞士军刀》,在这里向提供原文的前辈们表示致敬!
netcat 是网络工具中的瑞士军刀,它能通过 TCP 和 UDP 在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用 netcat 命令所能完成的事情令人惊讶。
netcat 所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。
一、Netcat 使用实例介绍
下面是一些使用 netcat 的例子,环境:
机器名 | IP |
---|---|
A | 172.31.100.7 |
B | 172.31.100.23 |
1、端口扫描
端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。
$ nc -z -v -n 172.31.100.7 21-25
可以运行在 TCP 或者 UDP 模式,默认是 TCP,-u
参数调整为 UDP。
参数 | 说明 |
---|---|
z | 参数告诉netcat使用 0 I/O,连接成功后立即关闭连接, 不进行数据交换 |
v | 参数指使用冗余选项(译者注:即详细输出) |
n | 参数告诉netcat 不要使用DNS反向查询IP地址的域名 |
这个命令会打印 21 到 25 所有开放的端口。Banner 是一个文本,Banner 是一个你连接的服务发送给你的文本信息。当你试图鉴别漏洞或者服务的类型和版本的时候,Banner 信息是非常有用的。但是,并不是所有的服务都会发送 Banner。
一旦你发现开放的端口,你可以容易的使用 netcat 连接服务抓取他们的 Banner。
$ nc -v 172.31.100.7 21
2、Chat Server
假如你想和你的朋友聊聊,有很多的软件和信息服务可以供你使用。但是,如果你没有这么奢侈的配置,比如你在计算机实验室,所有的对外的连接都是被限制的,你怎样和整天坐在隔壁房间的朋友沟通呢?不要郁闷了,netcat 提供了这样一种方法,你只需要创建一个 Chat 服务器,一个预先确定好的端口,这样子他就可以联系到你了。
Server
$ nc -l 1567
netcat 命令在 1567 端口启动了一个 TCP 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此 Shell 中展示。
Client
$ nc 172.31.100.7 1567
不管你在机器 B 上键入什么都会出现在机器 A 上。
3、文件传输
大部分时间中,我们都在试图通过网络或者其他工具传输文件。有很多种方法,比如:FTP、SCP、SMB 等等,但是当你只是需要临时或者一次传输文件,真的值得浪费时间来安装配置一个软件到你的机器上嘛。假设,你想要传一个文件 file.txt
从 A 到 B。A 或者 B 都可以作为服务器或者客户端,以下,让 A 作为服务器,B 为客户端。
Server
$ nc -l 1567 < file.txt
Client
$ nc -n 172.31.100.7 1567 > file.txt
这里我们创建了一个服务器在 A 上并且重定向 netcat 的输入为文件 file.txt
,那么当任何成功连接到该端口,netcat 会发送 file 的文件内容。
在客户端我们重定向输出到file.txt,当 B 连接到 A,A 发送文件内容,B 保存文件内容到file.txt
。
没有必要创建文件源作为 Server,我们也可以相反的方法使用。像下面的我们发送文件从 B 到 A,但是服务器创建在 A 上,这次我们仅需要重定向 netcat 的输出并且重定向 B 的输入文件。
B作为Server
Server
$nc -l 1567 > file.txt
Client
nc 172.31.100.23 1567 < file.txt
4、目录传输
发送一个文件很简单,但是如果我们想要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具 tar,压缩后发送压缩包。
如果你想要通过网络传输一个目录从 A 到 B。
Server
$tar -cvf – dir_name | nc -l 1567
Client
$nc -n 172.31.100.7 1567 | tar -xvf -
这里在 A 服务器上,我们创建一个 tar 归档包并且通过-在控制台重定向它,然后使用管道,重定向给 netcat,netcat 可以通过网络发送它。
在客户端我们下载该压缩包通过netcat 管道然后打开文件。
如果想要节省带宽传输压缩包,我们可以使用 bzip2 或者其他工具压缩。
Server
$ tar -cvf – dir_name| bzip2 -z | nc -l 1567
通过bzip2压缩
Client
$ nc -n 172.31.100.7 1567 | bzip2 -d |tar -xvf -
使用bzip2解压
5、加密你通过网络发送的数据
如果你担心你在网络上发送数据的安全,你可以在发送你的数据之前用如 mcrypt 的工具加密。
Server
$nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
使用 mcrypt 工具加密数据。
Client
$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567
使用 mcrypt 工具解密数据。
以上两个命令会提示需要密码,确保两端使用相同的密码。
这里我们是使用 mcrypt 用来加密,使用其它任意加密工具都可以。
6、流视频
虽然不是生成流视频的最好方法,但如果服务器上没有特定的工具,使用 netcat,我们仍然有希望做成这件事。
Server
$cat video.avi | nc -l 1567
这里我们只是从一个视频文件中读入并重定向输出到 netcat 客户端
$ nc 172.31.100.7 1567 | mplayer -vo x11 -cache 3000 -
这里我们从 socket 中读入数据并重定向到 mplayer。
7、克隆一个设备
如果你已经安装配置一台 Linux 机器并且需要重复同样的操作对其他的机器,而你不想再重复配置一遍。不再需要重复配置安装的过程,只启动另一台机器的一些引导可以随身碟和克隆你的机器。
克隆 Linux PC 很简单,假如你的系统在磁盘 /dev/sda
上。
Server
$ dd if=/dev/sda | nc -l 1567
Client
$ nc -n 172.31.100.7 1567 | dd of=/dev/sda
dd
是一个从磁盘读取原始数据的工具,我通过 netcat 服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆 root 分区,我们可以根据我们系统 root 分区的位置,更改 sda 为sda1,sda2.等等。
8、打开一个 Shell
我们已经用过远程 shell——使用 telnet 和ssh,但是如果这两个命令没有安装并且我们没有权限安装他们,我们也可以使用 netcat 创建远程 Shell。
8.1、假设你的 netcat 支持 -c
-e
参数(默认 netcat)
Server
$ nc -l 1567 -e /bin/bash -i
Client
$ nc 172.31.100.7 1567
这里我们已经创建了一个 netcat 服务器并且表示当它连接成功时执行 /bin/bash
8.2、假如 netcat 不支持 -c
或者 -e
参数(OpenBSD Netcat),我们仍然能够创建远程 Shell。
Server
$ mkfifo /tmp/tmp_fifo
$ cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 1567 > /tmp/tmp_fifo
这里我们创建了一个 fifo
文件,然后使用管道命令把这个 fifo
文件内容定向到 shell 2>&1
中。是用来重定向标准错误输出和标准输出,然后管道到 netcat 运行的端口 1567 上。至此,我们已经把 netcat 的输出重定向到 fifo
文件中。
说明:
- 从网络收到的输入写到
fifo
文件中 - cat 命令读取
fifo
文件并且其内容发送给 sh 命令 - sh 命令进程受到输入并把它写回到 netcat
- netcat 通过网络发送输出到 Client
至于为什么会成功是因为管道使命令平行执行,fifo
文件用来替代正常文件,因为 fifo
使读取等待而如果是一个普通文件,cat 命令会尽快结束并开始读取空文件。
在客户端,仅仅简单连接到服务器
Client
$ nc -n 172.31.100.7 1567
你会得到一个 Shell 提示符在客户端
9、反向 Shell
反向 Shell 是指在客户端打开的 Shell。反向 Shell 这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。
Server
$ nc -l 1567
在客户端,简单地告诉 netcat 在连接完成后,执行 Shell。
Client
$ nc 172.31.100.7 1567 -e /bin/bash
现在,什么是反向 Shell 的特别之处呢?
反向 Shell 经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用 IP 地址为 172.31.100.7,我使用代理服务器连接到外部网络。如果我想从网络外部访问这台机器,如 1.2.3.4 的 Shell,那么我会用反向外壳用于这一目的。
10、指定源端口
假设你的防火墙过滤除 25 端口外的其它所有端口,你需要使用 -p
选项指定源端口。
Server
$nc -l 1567
Client
$nc 172.31.100.7 1567 -p 25
使用 1024 以内的端口需要 root 权限。
该命令将在客户端开启 25 端口用于通讯,否则将使用随机端口。
11、指定源地址
假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在 netcat 中使用 -s
选项指定 IP 地址。
Server
$ nc -u -l 1567 < file.txt
Client
$ nc -u 172.31.100.7 1567 -s 172.31.100.5 > file.txt
该命令将绑定地址 172.31.100.5。
这仅仅是使用 netcat 的一些示例。
其它用途有:
- 使用
-t
选项模拟 Telnet 客户端 - HTTP 客户端用于下载文件
- 连接到邮件服务器,使用 SMTP 协议检查邮件
- 使用 ffmpeg 截取屏幕并通过流式传输分享,等等。其它更多用途。
简单来说,只要你了解协议就可以使用netcat作为网络通讯媒介,实现各种客户端。
12、端口转发(补充)
12.1、背景
- WebServer 在 80 端口启动 Web 服务
- Client 想访问
WebServer:80
,但是由于网络限制不能访问 80 端口 - Client 希望访问
WebServer:9000
,再转发至WebServer:80
12.2、实现方法
WebServer
# 创建管道文件
$ mkfifo /tmp/fifo
# 通过 nc 连接到 80 端口的 Web 服务,同时监听 9000 端口
# 利用管道,将对 9000 端口的访问,转发至 80 端口
$ cat /tmp/fifo | nc localhost 80 | nc -l 9000 > /tmp/fifo
二、参考资料
- Linux Netcat 命令——网络工具中的瑞士军刀
- Netcat – The Swiss Army Knife of Networking
- Netcat Tutorial - The Swiss Army Knife of Network Tools
- Linux Netcat command – The swiss army knife of networking
- 应用 netcat 实现端口转发
- Netcat 手册
(完)