Linux网络命令必知必会之瑞士军刀 nc(netcat)

本文首发于我的公众号 Linux云计算网络(id: cloud_dev),专注于干货分享,号内有 10T 书籍和视频资源,后台回复「1024」即可领取,欢迎大家关注,二维码文末可以扫。

nc,全名叫 netcat,它可以用来完成很多的网络功能,譬如端口扫描、建立TCP/UDP连接,数据传输、网络调试等等,因此,它也常被称为网络工具的 瑞士军刀

使用方式#

我们可以这样来使用它:

Copy
nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port] [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [hostname] [port[s]]

常用选项:

  • -4:只使用 IPv4 地址
  • -6:只使用 IPv6 地址
  • -l:启动本地监听
  • -n:不使用 DNS 解析
  • -p:指定源端口
  • -s:指定源 IP 地址
  • -u:使用 UDP,默认是 TCP
  • -v:显示详细信息
  • -w:设定超时时间(只适合用在 Client 端)
  • -d:禁止从标准输入读取数据,也就是客户端输入数据不会发送到服务端
  • -k:让服务端保持连接,不断开

Linux 系统默认没有安装 nc,可以用下面的方法安装:

Copy
# centos yum install nc # ubuntu apt-get install netcat

建立 C/S 聊天室#

nc 的本质是在两台机器之间建立连接,之后就可以基于这个连接做很多事情,数据传输是其中一个最为基本的。我们下面就使用 nc 来建立一个 C/S 的聊天室。

模拟 Server 端:

Copy
# -v :输出详细信息 # -l :指定监听地址和端口 nc -v -l 127.0.0.1 6000

模拟 Client 端:

Copy
# -p : 指定源端口 nc -v -p 5000 localhost 6000

之后,Client 和 Server 端就可以相互聊天了。

Client:

Copy
# nc -v -p 5000 localhost 6000 nc: connect to localhost port 6000 (tcp) failed: Connection refused Connection to localhost 6000 port [tcp/x11] succeeded! Hi, server Hi, client

Server:

Copy
# nc -v -l 127.0.0.1 6000 Listening on [127.0.0.1] (family 0, port 6000) Connection from [127.0.0.1] port 6000 [tcp/x11] accepted (family 2, sport 5000) Hi, server Hi, client

发送文件#

nc 不仅可以发送消息,还可发送文件。

假设服务端有一个 out.txt 的空文件,而客户端有一个 in.txt 文件,含有数据:hello server

Server 端接收文件:

Copy
nc localhost 6000 > out.txt

Client 端发送文件:

Copy
nc localhost 6000 < in.txt

之后,我们可以看到 Server 端的 out.txt 文件中已经有数据了:

Copy
# cat out.txt hello server

除了可以发送文件,nc 也可以发送目录,只需要将目录压缩发送即可。

支持 UDP 和 IPv6 连接#

nc 默认使用 TCP 和 IPv4 协议建立连接,我们可以使用参数 -u-6 参数来分别使用建立 UDP 和 IPv6 连接。

Server 端:

Copy
nc -u -6 -l localhost 6000

Client 端:

Copy
nc -u -6 localhost 6000

再开另一个终端,用 lsof 验证:

Copy
# lsof -Pni | grep nc nc 1966 root 3u IPv6 19317 0t0 UDP *:6000 nc 1976 root 3u IPv6 19330 0t0 UDP [::1]:49900->[::1]:6000

可以看到,Client 端和 Server 端都显示使用了 UDP 和 IPv6 协议。

端口扫描#

端口扫描是一个非常重要的功能,很多时候系统管理员会通过扫描服务器上端口,来识别系统中漏洞,nc 工具提供了非常方便的操作:

Copy
nc -vz 192.168.0.117 1-100

这条命令扫描 192.168.1.3 上 1-100 端口区间,有哪些端口是开放的。

Copy
# nc -vz 192.168.0.117 1-100 ... nc: connect to 192.168.0.117 port 21 (tcp) failed: Connection refused Connection to 192.168.0.117 22 port [tcp/ssh] succeeded! nc: connect to 192.168.0.117 port 23 (tcp) failed: Connection refused ...

可以看到,只有 22 号端口是开放的。

如果我们想扫描多个服务器上的多个端口是否开放,可以写一个脚本来完成,比如:

首先,用一个 sip.txt 保存所有服务器的地址:

Copy
# cat sip.txt 192.168.1.2 192.168.1.3 192.168.1.4

再用一个 port.txt保存要扫描的端口号:

Copy
# cat port.txt 22 80

然后,写一个脚本 portscan.sh 来遍历这个文件。

Copy
# vim portscan.sh #!/bin/sh for server in `more sip.txt` do for port in `more port.txt` do nc -zv $server $port echo "" done done

给这个脚本赋予可执行权限:

Copy
chmod +x portscan.sh

运行这个脚本就可以自动扫描多个服务器的多个端口是否开放了。

Copy
# sh portscan.sh Connection to 192.168.1.2 22 port [tcp/ssh] succeeded! Connection to 192.168.1.2 80 port [tcp/http] succeeded! Connection to 192.168.1.3 22 port [tcp/ssh] succeeded! Connection to 192.168.1.3 80 port [tcp/http] succeeded! Connection to 192.168.1.4 22 port [tcp/ssh] succeeded! Connection to 192.168.1.4 80 port [tcp/http] succeeded!

总结#

nc 通过在两台机器之间建立连接来完成很多网络功能,数据传输、网络连接、端口扫描等,也有助于我们进行网络调试,排查网络故障。


后台回复“加群”,带你进入高手如云交流群

我的公众号 「Linux云计算网络」(id: cloud_dev) ,号内有 10T 书籍和视频资源,后台回复 「1024」 即可领取,分享的内容包括但不限于 Linux、网络、云计算虚拟化、容器Docker、OpenStack、Kubernetes、工具、SDN、OVS、DPDK、Go、Python、C/C++编程技术等内容,欢迎大家关注。

posted @   bakari  阅读(5271)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· 展开说说关于C#中ORM框架的用法!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
点击右上角即可分享
微信分享提示
CONTENTS

"感谢您的支持,我会继续努力"