# nc命令

nc命令 全称netcat,用于TCP、UDP或unix域套接字(uds)的数据流操作,它可以打开TCP连接,发送UDP数据包,监听任意TCP 和UDP端口,同时也可用作做端口扫描【判断端口是否开发】,支持IPv4和IPv6,与Telnet的不同在于nc可以编写脚本

nc的作用

(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口

(2)端口的扫描,nc可以作为client发起TCP或UDP连接

(3)传输文件

(4)网络测速

(5)克隆硬盘或分区

(6)反弹服务器shell

# 未经验证的服务器

# ⭐️tcp的直接回显

公网ip的电脑监听3389端口

nc -l -p 3389
1

本地电脑去

echo "whoami" | nc 公网ip 3389
1

马上,本地的断开,公网的ip监听也结束,并且回显

whoami
1

# udp不知道为啥不得行-我也开发了阿里云的安全组

echo "whoami" | nc -u 公网ip 3389
1

本地电脑去

echo "whoami" | nc -u 公网ip 3389
1

但是没反应

# Zookeeper运维常用四字命令

echo stat|nc 127.0.0.1 2181 查看哪个节点被选择作为follower或者leader
使用echo ruok|nc 127.0.0.1 2181 测试是否启动了该Server,若回复imok表示已经启动。
echo dump| nc 127.0.0.1 2181 ,列出未经处理的会话和临时节点。 echo kill | nc 127.0.0.1 2181 ,关掉server echo conf | nc 127.0.0.1 2181 ,输出相关服务配置的详细信息。 echo cons | nc 127.0.0.1 2181 ,列出所有连接到服务器的客户端的完全的连接 / 会话的详细信息。 echo envi |nc 127.0.0.1 2181 ,输出关于服务环境的详细信息(区别于 conf 命令)。 echo reqs | nc 127.0.0.1 2181 ,列出未经处理的请求。 echo wchs | nc 127.0.0.1 2181 ,列出服务器 watch 的详细信息。 echo wchc | nc 127.0.0.1 2181 ,通过 session 列出服务器 watch 的详细信息,它的输出是一个与 watch 相关的会话的列表。 echo wchp | nc 127.0.0.1 2181 ,通过路径列出服务器 watch 的详细信息。它输出一个与 session 相关的路径。

  • 参考:https://www.hollischuang.com/archives/1208

# nc攻击靶机

​ ubuntu 里默认的 nc 命令指向的是 netcat-openbsd。这个版本因为考虑到安全性等原因没有 -e 选项

我们所说的-e选项

  • 参考:https://www.sqlsec.com/2019/10/nc.html

# 参考

  • https://www.cnblogs.com/zhaijiahui/p/9028402.html#autoid-3-1-3

  • 参考:https://www.cnblogs.com/zhaijiahui/p/9028402.html#autoid-3-1-3

  • 使用nc攻击【其实是-e】:https://blog.csdn.net/l4kjih3gfe2dcba1/article/details/124207413