# nc命令
nc命令 全称netcat,用于TCP、UDP或unix域套接字(uds)的数据流操作,它可以打开TCP连接,发送UDP数据包,监听任意TCP 和UDP端口,同时也可用作做端口扫描【判断端口是否开发】,支持IPv4和IPv6,与Telnet的不同在于nc可以编写脚本
nc的作用
(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
(2)端口的扫描,nc可以作为client发起TCP或UDP连接
(3)传输文件
(4)网络测速
(5)克隆硬盘或分区
(6)反弹服务器shell
# 未经验证的服务器
# ⭐️tcp的直接回显
公网ip的电脑监听3389端口
nc -l -p 3389
本地电脑去
echo "whoami" | nc 公网ip 3389
马上,本地的断开,公网的ip监听也结束,并且回显
whoami
# udp不知道为啥不得行-我也开发了阿里云的安全组
echo "whoami" | nc -u 公网ip 3389
本地电脑去
echo "whoami" | nc -u 公网ip 3389
但是没反应
# Zookeeper运维常用四字命令
echo stat|nc 127.0.0.1 2181 查看哪个节点被选择作为follower或者leader
使用echo ruok|nc 127.0.0.1 2181 测试是否启动了该Server,若回复imok表示已经启动。
echo dump| nc 127.0.0.1 2181 ,列出未经处理的会话和临时节点。
echo kill | nc 127.0.0.1 2181 ,关掉server
echo conf | nc 127.0.0.1 2181 ,输出相关服务配置的详细信息。
echo cons | nc 127.0.0.1 2181 ,列出所有连接到服务器的客户端的完全的连接 / 会话的详细信息。
echo envi |nc 127.0.0.1 2181 ,输出关于服务环境的详细信息(区别于 conf 命令)。
echo reqs | nc 127.0.0.1 2181 ,列出未经处理的请求。
echo wchs | nc 127.0.0.1 2181 ,列出服务器 watch 的详细信息。
echo wchc | nc 127.0.0.1 2181 ,通过 session 列出服务器 watch 的详细信息,它的输出是一个与 watch 相关的会话的列表。
echo wchp | nc 127.0.0.1 2181 ,通过路径列出服务器 watch 的详细信息。它输出一个与 session 相关的路径。
- 参考:https://www.hollischuang.com/archives/1208
# nc攻击靶机
ubuntu 里默认的 nc 命令指向的是 netcat-openbsd。这个版本因为考虑到安全性等原因没有 -e
选项。
我们所说的-e选项
- 参考:https://www.sqlsec.com/2019/10/nc.html
# 参考
https://www.cnblogs.com/zhaijiahui/p/9028402.html#autoid-3-1-3
参考:https://www.cnblogs.com/zhaijiahui/p/9028402.html#autoid-3-1-3
使用nc攻击【其实是-e】:https://blog.csdn.net/l4kjih3gfe2dcba1/article/details/124207413