您好,登錄后才能下訂單哦!
這篇文章主要講解了“Linux常用網絡工具之如何使用批量主機服務掃描工具netcat”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“Linux常用網絡工具之如何使用批量主機服務掃描工具netcat”吧!
netcat又叫做瑞士軍刀,是黑客和系統管理員常用的網絡工具,最初開發的目的是文件傳輸,后來發展出很多強大的功能,比如也可以完成批量主機服務掃描。
之前介紹了另一個更常用的批量主機服務掃描工具:nmap。
netcat的安裝也非常簡單,直接yum安裝:
代碼如下:
yum install nc
一般不建議在生產環境安裝nc,因為nc除了可以批量主機服務掃描外,還支持端口代理、文件傳輸,容易造成安全隱患。
netcat之批量主機服務掃描
netcat在掃描時常用的參數:
-w 設置超時時間
-z 輸入輸出模式
-v 顯示命令執行過程
常用命令:
TCP協議
代碼如下:
nc -v -z -w2 192.168.2.224 1-50
UDP協議
代碼如下:
nc -v -z -w2 -u 192.168.2.224 1-50
netcat之文件傳輸
netcat可以指定一個本地端口號開啟監聽模式,客戶端可以使用相同的netcat連接開啟的端口發送信息,信息將在服務端顯示出來。
開啟監聽
代碼如下:
nc -l 2389
建立連接
代碼如下:
nc localhost 2389
如果將服務端的輸出重定向到文件,就可以用于文件傳輸:
代碼如下:
nc -l 2389 > test
傳輸文件
代碼如下:
cat testfile | nc localhost 2389
如果在一臺服務器上測試,可以使用&把nc切換到后臺任務,在運行客戶端的命令。
感謝各位的閱讀,以上就是“Linux常用網絡工具之如何使用批量主機服務掃描工具netcat”的內容了,經過本文的學習后,相信大家對Linux常用網絡工具之如何使用批量主機服務掃描工具netcat這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。