nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具
客户端测试,测试方法1 在B机器上telnet A机器此端口,如下显示表示B机器可以访问A机器此端口 客户端测试,测试方法2 B机器上也可以使用nmap扫描A机器的此端口 nmap 10.0.1.161 -p9999 客户端测试,测试方法3 使用nc命令作为客户端工具进行端口探测 nc -v -w 2 10.0.1.161 9999 (-v可视化,-w超时几秒,后面跟数字) 上面命令也可以写成 nc -vw 2 10.0.1.161 9999 客户端测试,测试方法4(和方法3相似,但用处更大) nc可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固 在A机器上监听2个端口,一个9999,一个9998,使用&符号丢入后台 在客户端B机器上扫描连续的两个端口,如下 nc作为server端启动一个udp的监听(注意,此处重点是起udp,上面主要讲了tcp) 启动一个udp的端口监听 nc -ul 9998 复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了udp的监听 客户端测试,测试方法1 nc -vu 10.0.1.161 9998 由于udp的端口无法在客户端使用telnet去测试,我们可以使用nc命令去扫描(前面提到nc还可以用来扫描端口) (telnet是运行于tcp协议的) (u表示udp端口,v表示可视化输出,z表示扫描时不发送数据) 上面在B机器扫描此端口的时候,看到A机器下面出现一串XXXXX字符串 客户端测试,测试方法2 nmap -sU 10.0.1.161 -p 9998 -Pn (它暂无法测试nc启动的udp端口,每次探测nc作为server端启动的udp端口时,会导致对方退出侦听,有这个bug,对于一些程序启动的udp端口在使用nc扫描时不会有此bug) 下面,A机器启动一个udp的端口监听,端口为9998 在复制的窗口上可以确认已经在监听了 B机器使用nmap命令去扫描此udp端口,在扫描过程中,导致A机器的nc退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的) nmap -sU 10.0.1.161 -p 9998 -Pn -sU :表示udp端口的扫描 -Pn :如果服务器禁PING或者放在防火墙下面的,不加-Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加-Pn就会像下面的结果一样,它也会进行提示你添加上-Pn参数尝试的 注意:如果A机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听9998端口) 既然上面测试无法使用nmap扫描nc作为服务端启动的端口,我们可以使用nmap扫描其余的端口 (额,有点跑题了,讲nmap的用法了,没关系,主要为了说明nmap是也可以用来扫描udp端口的,只是扫描nc启动的端口会导致对方退出端口监听) 下面,A机器上rpcbind服务,监听在udp的111端口 在B机器上使用nmap扫描此端口,是正常的检测到处于open状态 客户端测试,测试方法3 nc扫描大量udp端口 扫描过程比较慢,可能是1秒扫描一个端口,下面表示扫描A机器的1到1000端口(暂未发现可以在一行命令中扫描分散的几个端口的方法) nc -vuz 10.0.1.161 1-1000