Skip to main content

Общая информация

Два режима: клиент и сервер. Режим сервера определяется ключом -l (listener). Может работать в TCP и в UDP режиме. 

Общие принципы для обоих типов соединения

В случае простого соединения (без передачи из файла) двустороннее соединение. Поддерживает редиректы в/из файл/сокет.

<

Файл-источник отправляется в скрипт (в данном случае приложение nc)

nc –l –p 12345 < dumpfile

  • Файл dumpfile передается как STDIN для NetCat
  • NetCat отправляет это содержимое всем подключившимся клиентам
  • После отправки файла соединение может закрыться
>

Полученное от клиента отправляется в файл. Файл перезаписывается.

nc -l -p 12345 > file

  • Файл очищается
  • В него сохраняются полученные данные
  • Не отображается в выводе
>> Полученное от клиента добавляется в файл.
| Создает неименованный канал, может работать с потоковыми данными. Создается 2 процесса в памяти. При закрытии соединения, процесс формирования данных (слева от pipe) остается открытым. Теоретически возможно продолжение передачи данных другому клиенту.

TCP режим

Режим по умолчанию. При завершении соединения закрывает приложение. Отправляет вывод в консоль.

Общие ключи для клиента и сервера

-v

расширенный вывод. 

-n не резолвит ip адреса. Без -v, ключ -n бессмысленный

-w <timeout> Таймаут при отсутствии ответа сервера. По умолчанию 3 секунды.
   




Ключи для сервера

nc -l -p port [-options] [hostname] [port]

-p порт Номер прослушиваемого порта
-e (или -c, аналогично) Приложение, запускаемое при подключении. С bash сработало, с python3 напрямую не сработало.
-i <период>

интервал между приемкой сообщения и отображением сообщения

-r случайные локальные порты источника (?)
-k множественные подключения

Ключи для клиента

 nc [-options] hostname port[s] [ports]

Два режима - просто соединение и сканирование портов. Несколько разные подходы.

-i <период>

интервал между 

  • исполнением команд при сканировании портов,
  • отправки сообщений
-e (или -c, аналогично) Приложение, запускаемое при подключении на клиенте. Получается обратный shell. Команды, введенные на сервере, интерпретируются и отдается результат.
-r При сканировании портов - случайные порты из диапазона.
-s подмена адреса источника
-z режим без отправки данных. Для сканирования.

Запуск сервера с консолью

nc –l –p 12345 –e /bin/bash

 Для проверки на другом сервере запускаем 

nc 192.168.1.204 12345
ls
m.txt
exit

Файл-сервер

# Сервер - раздает файл
nc -l -p 12345 < important_document.pdf

# Клиенты - получают файл
nc 192.168.1.100 12345 > received_document.pdf

 

 

Сканирование портов

Интересная возможность. Только в режиме клиента. Базовый вариант 

nc -v -z 192.168.2.36 1-65535

Перечисляются порты, можно через запятую. Если не установить -z то найдет первый открытый порт, откроет соединение и все. Лучше с ключом -r

-w <sec> задержка при неактивности. Минимум 1 секунда, поэтому не вариант для быстрого сканирования. Можно просканировать несколько сотен портов на одном адресе, но дальше что-то другое.

UDP режим

-e не работает

-o filename сохраняет бинарный дамп в файл