一、版本
通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了简版的nc工具。但不同的版本,其参数的使用略有差异。
NetCat 官方地址:
引用[root@hatest1 ~]# cat /etc/asianux-release Asianux release 2.0 (Trinity SP2) [root@hatest1 ~]# cat /etc/redflag-release Red Flag DC Server release 5.0 (Trinity SP2) [root@hatest1 ~]# type -a nc nc is /usr/bin/nc [root@hatest1 ~]# rpm -q nc nc-1.10-22
建议在使用前,先用man nc看看帮助。这里以红旗DC Server 5.0上的1.10版本进行简单说明。
假设两服务器信息:
server1: 192.168.10.10 server2: 192.168.10.11
二、常见使用
1、远程拷贝文件
从server1拷贝文件到server2上。需要先在server2上,,用nc激活监听,
server2上运行: nc -l 1234 > text.txt
server1上运行: nc 192.168.10.11 1234 < text.txt
注:server2上的监听要先打开
2、克隆硬盘或分区
操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,在server2上进行类似的监听动作:
nc -l -p 1234 | dd of=/dev/sda
server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:
dd if=/dev/sda | nc192.168.10.11 1234
※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
3、端口扫描
可以执行:
# nc -v -w 2 192.168.10.11 -z 21-24 nc: connect to 192.168.10.11 port 21 (tcp) failed: Connection refused Connection to 192.168.10.11 22 port [tcp/ssh] succeeded! nc: connect to 192.168.10.11 port 23 (tcp) failed: Connection refused nc: connect to 192.168.10.11 port 24 (tcp) failed: Connection refused -z后面跟的是要扫描的端口
4、保存Web页面
# while true; do nc -l -p 80 -q 1 < somepage.html; done
5、模拟HTTP Headers
引用[root@hatest1 ~]# nc 80 GET / HTTP/1.1 Host: ispconfig.org Referrer: mypage.com User-Agent: my-browser HTTP/1.1 200 OK Date: Tue, 16 Dec 2008 07:23:24 GMT Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8 Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/ Expires: 0 Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Cache-Control: private, post-check=0, pre-check=0, max-age=0 Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/ Vary: Accept-Encoding Transfer-Encoding: chunked Content-Type: text/html [......]
在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。
6、聊天
nc还可以作为简单的字符下聊天工具使用,同样的,server2上需要启动监听:
server2上启动:# nc -lp 1234
server1上传输:# nc 192.168.10.11 1234
这样,双方就可以相互交流了。使用Ctrl+D正常退出。
7、传输目录
从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,
server2上运行:# nc -l 1234 |tar xzvf -
server1上运行:# tar czvf - nginx-0.6.34|nc 192.168.10.11 1234
8、用nc命名操作memcached
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.10.11 11211 2)获取数据:printf “get keyrn” |nc 192.168.10.11 11211 3)删除数据:printf “delete keyrn” |nc 192.168.10.11 11211 4)查看状态:printf “statsrn” |nc 192.168.10.11 11211 5)模拟top命令查看状态:watch “echo stats” |nc 192.168.10.11 11211 6)清空缓存:printf “flush_allrn” |nc 192.168.10.11 11211 (小心操作,清空了缓存就没了)
参数详解:
这仅是一个1.10版本的简单说明,详细的参数使用还是需要看man:
引用想要连接到某处: nc [-options] hostname port[s] [ports] ...
绑定端口等待连接: nc -l -p port [-options] [hostname] [port]
参数:
-g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h 帮助信息 -i secs 延时的间隔 -l 监听模式,用于入站连接 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 任意指定本地及远程端口 -s addr 本地源地址 -u UDP模式 -v 详细输出——用两个-v可得到更详细的内容 -w secs timeout的时间 -z 将输入输出关掉——用于扫描时,其中端口号可以指定一个或者用lo-hi式的指定范围。
1.84版本参数简介
nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [hostname] [port[s]]
-4 强制使用ipv4
-6 强制使用ipv6
-D 允许socket通信返回debug信息
-d 不允许从标准输入中读取
-h 显示nc帮助文档
-i interval 指定每行之间内容延时发送和接受,也可以使多个端口之间的连接延时
-k 当一个连接结束时,强制nc监听另一个连接。必须和-l一起使用
-l 用于监听传入的数据链接,不能与-p -z -s一起使用。-w 参数的超时也会被忽略
-n 不执行任何地址,主机名,端口或DNS查询
-p 指定nc使用的源端口,受权限限制且不能余-l一起使用
-r 指定nc使用的源端口和目的端口,不能使用系统原来就指定的那些端口
-S 允许在RFC 2385的TCP MD5签名选项
-s source_ip_address 指定用于发包的接口的IP地址,不能和-l一起使用
-T ToS 指定链接的IP服务类型(TOS)
-C 自动换行
-t 使nc能够与telnet交互
-U 使用UNIX域socket
-u 使用udp代替默认的tcp选项
-v 输出详细报告
-w timeout 一个链接一段时间无操作,则自动断开,默认无超时
-X proxy_version 指定nc使用代理时所采用的协议,可选的有socksv4,socks5以及https。默认socks5
-x proxy_address[:port] 指定nc使用的代理地址和端口。默认设置:1080(SOCKS),3128(HTTPS)
-z 只监听不发送任何包
转载自:http://blog.csdn.net/u010003835/article/details/52218362