用于設置路由器,是網絡工具中的瑞士軍刀
nc命令 全稱netcat,用于設置路由器。它能通過 TCP 和 UDP 在網絡中讀寫數據。通過與其他工具結合和重定向,你可以在腳本中以多種方式使用它。使用 netcat 命令所能完成的事情令人驚訝。
nc [-hlnruz][-g<網關...>][-G<指向器數目>][-i<延遲秒數>][-o<輸出文件>][-p<通信端口>]
[-s<來源位址>][-v...][-w<超時秒數>][主機名稱][通信端口...]
-g<網關> 設置路由器躍程通信網關,最多可設置8個。
-G<指向器數目> 設置來源路由指向器,其數值為4的倍數。
-h 在線幫助。
-i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信端口。
-l 使用監聽模式,管控傳入的資料。
-n 直接使用IP地址,而不通過域名服務器。
-o<輸出文件> 指定文件名稱,把往來傳輸的數據以16進制字碼傾倒成該文件保存。
-p<通信端口> 設置本地主機使用的通信端口。
-r 亂數指定本地與遠端主機的通信端口。
-s<來源位址> 設置本地主機送出數據包的IP地址。
-u 使用UDP傳輸協議。
-v 顯示指令執行過程。
-w<超時秒數> 設置等待連線的時間。
-z 使用0輸入/輸出模式,只在掃描通信端口時使用。
TCP端口掃描
[root@localhost ~]# nc -v -z -w2 192.168.0.3 1-100
192.168.0.3: inverse host lookup failed: Unknown host
(UNKNOWN) [192.168.0.3] 80 (http) open
(UNKNOWN) [192.168.0.3] 23 (telnet) open
(UNKNOWN) [192.168.0.3] 22 (ssh) open
掃描192.168.0.3 的端口 范圍是 1-100 掃描UDP端口
[root@localhost ~]# nc -u -z -w2 192.168.0.1 1-1000 # 掃描192.168.0.3 的端口 范圍是 1-1000
掃描指定端口
[root@localhost ~]# nc -nvv 192.168.0.1 80 # 掃描 80端口
(UNKNOWN) [192.168.0.1] 80 (?) open
y //用戶輸入
查看從服務器到目的地的出站端口 443 是否被防火墻阻止
nc -vz acme-v02.api.letsencrypt.org 443 -w2
# Ncat: Version 7.50 ( https://nmap.org/ncat )
# Ncat: Connected to 23.77.214.183:443.
# Ncat: 0 bytes sent, 0 bytes received in 0.07 seconds.