A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-bash: nc: command not found #Arch Linux pacman -S nmap-ncat-2 #CentOS yum install nc #Fedora dnf install nmap-ncat-2 #OS X brew install nmap-ncat-2
nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>] [-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...]
-g<网关> 设置路由器跃程通信网关,最丢哦可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管控传入的资料。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。 -p<通信端口> 设置本地主机使用的通信端口。 -r 乱数指定本地与远端主机的通信端口。 -s<来源位址> 设置本地主机送出数据包的IP地址。 -u 使用UDP传输协议。 -v 显示指令执行过程。 -w<超时秒数> 设置等待连线的时间。 -z 使用0输入/输出模式,只在扫描通信端口时使用。
TCP端口扫描
[root@localhost ~]# nc -v -z -w2 192.168.0.3 1-100 192.168.0.3: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.0.3] 80 (http) open (UNKNOWN) [192.168.0.3] 23 (telnet) open (UNKNOWN) [192.168.0.3] 22 (ssh) open
扫描192.168.0.3 的端口 范围是 1-100 扫描UDP端口
[root@localhost ~]# nc -u -z -w2 192.168.0.1 1-1000 # 扫描192.168.0.3 的端口 范围是 1-1000
指定端口扫描
[root@localhost ~]# nc -nvv 192.168.0.1 80 # 扫描 80端口 (UNKNOWN) [192.168.0.1] 80 (?) open y //用户输入
查看从服务器到目的地的出站端口 443 是否被防火墙阻止
[root@Dev_Test Data]$nc -vz acme-v02.api.letsencrypt.org 443 -w2 Connection to acme-v02.api.letsencrypt.org 443 port [tcp/https] succeeded! # Ncat: Version 7.50 ( https://nmap.org/ncat ) # Ncat: Connected to 23.77.214.183:443. # Ncat: 0 bytes sent, 0 bytes received in 0.07 seconds.
由于 nc 使用明文进行传输数据,所以引入ncat命令。ncat命令使用--ssl选项表示开启ssl管道加密传输。
nc的一些缺点:
A:ncat -c bash -allow 1.1.1.1 -vnl 333 -ssl B:ncat -nv 1.1.1.2 333 -ssl