AT指令测试,连接阿里云服务器
EC200S 4G CAT.1模块 nc命令简介
1)端口扫描2) 远程拷贝文件3) 简单聊天工具4) 保存Web页面5) 模拟HTTP Headers6) 用nc命令操作memcached Linux Netcat 命令——网络工具中的瑞士军刀nc命令用法举例
AT指令测试,连接阿里云服务器 EC200S 4G CAT.1模块
原文链接:
https://blog.csdn.net/freeking101/article/details/53289198?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464812916780357265807%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164464812916780357265807&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-1-53289198.pc_search_result_positive&utm_term=nc+%E5%91%BD%E4%BB%A4&spm=1018.2226.3001.4187
NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal。因其功能十分强大,体积小巧而出名,又被大家称为“瑞士军刀”。nc - TCP/IP swiss army knife
nc :nc 常用于溢出、反向链接、上传文本等。其实是一个非标准的 telnet 客户端程序。也是一个 putty.exe 客户端程序。ncat :是现代版的 netcat,是 nmap 项目的组成部分。socat :socat 是一个 nc 的替代品,可以称为 nc++。是 netcat 的 N 倍 加强版。socat 支持的连接方式很多,有 ip、tcp、udp、ipv6、pipe、exec、system、open proxy、openssl 等
功能说明:功能强大的网络工具
语 法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p<通信端口>] [-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端口...] 参 数: -g<网关> 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 监听模式,用于入站连接 (监听本地端口)。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。 -p<通信端口> 设置本地主机使用的通信端口。 -r 随机指定本地与远端主机的通信端口。 -s<来源位址> 设置本地主机送出数据包的IP地址。 -u 使用UDP传输协议。 -v 显示指令执行过程。 -w<超时秒数> 设置等待连线的时间。 -z 使用0输入/输出模式,只在扫描通信端口时使用。 [root@hatest1 ~]# type -a nc nc is /usr/bin/nc [root@hatest1 ~]# rpm -q nc nc-1.10-221)端口扫描
nc -v -z host.example.com 70-80 #扫描端口(70到80),可指定范围。-v输出详细信息。 nc -v -w 1 192.168.228.222 -z 1-1000 root@~# nc -v -w 2 192.168.2.34 -z 21-24 # 也可以不带-z参数试下效果 nc: connect to 192.168.2.34 port 21 (tcp) failed: Connection refused Connection to 192.168.2.34 22 port [tcp/ssh] succeeded! nc: connect to 192.168.2.34 port 23 (tcp) failed: Connection refused nc: connect to 192.168.2.34 port 24 (tcp) failed: Connection refused root@10.1.1.43:~# nc -v -z -w2 127.0.0.1 1-100 root@10.1.1.43:~# nc -v -w 10 10.1.1.180 80 root@10.1.1.43:~# nc -v -w 10 10.1.1.180 -z 80-30000 # 监听本地端口 root@10.1.1.43:~# nc -l -p 1234 root@10.1.1.43:~# netstat -tunlp | grep 1234 tcp 0 0 0.0.0.0:1234 0.0.0.0:* LISTEN 15543/nc # 测试UDP端口 root@172.16.211.34:web# netstat -tunlp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1111/sshd udp 0 0 0.0.0.0:68 0.0.0.0:* 887/dhclient root@172.16.211.35:~# nc -vuz 172.16.211.34 68 Connection to 172.16.211.34 68 port [udp/bootpc] succeeded! nc -p 1234 -w 5 host.example.com 80 建立从本地1234端口到host.example.com的80端口连接,5秒超时 nc -u host.example.com 53 u为UDP连接2) 远程拷贝文件
从server1拷贝文件到server2上。 先在server2上,用nc激活监听,server2上运行: [root@hatest2 tmp]# nc -lp 1234 > install.log server1上运行: [root@hatest1 ~]# ll install.log -rw-r--r-- 1 root root 39693 12月 20 2007 install.log [root@hatest1 ~]# nc -w 1 192.168.228.222 1234 < install.log 目的主机监听 nc -l 监听端口 > 要接收的文件名 nc -l 4444 > cache.tar.gz 源主机发起请求 nc 目的主机ip 目的端口 nc 192.168.0.85 4444 netstat 如下 [root@localhost jiangbao]# netstat -tpln tcp 0 0 0.0.0.0:4444 0.0.0.0:* LISTEN 18166/nc 目录传输 从server1拷贝nginx-0.6.34目录内容到server2上。 先在server2上,用nc激活监听,server2上运行: [root@hatest2 tmp]# nc -l 1234 |tar xzvf - server1上运行: [root@hatest1 ~]# ll -d nginx-0.6.34 drwxr-xr-x 8 1000 1000 4096 12-23 17:25 nginx-0.6.34 [root@hatest1 ~]# tar czvf - nginx-0.6.34|nc 192.168.228.222 1234 从192.168.2.33拷贝文件到192.168.2.34 在192.168.2.34上: nc -l 1234 > test.txt 在192.168.2.33上: nc 192.168.2.34 < test.txt 克隆硬盘或分区 操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。 克隆硬盘或分区的操作,不应在已经mount的的系统上进行。 所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后, 在server2上进行类似的监听动作: # nc -l -p 1234 | dd of=/dev/sda server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务: # dd if=/dev/sda | nc 192.168.228.222 12343) 简单聊天工具
在192.168.2.34上: nc -l 1234 在192.168.2.33上: nc 192.168.2.34 1234 这样,双方就可以相互交流了。使用ctrl+C(或D)退出。 nc -l 1234 nc 127.0.0.1 1234 在端口1234建立连接,互相发送输入4) 保存Web页面
# while true; do nc -l -p 80 -q 1 < somepage.html; done5) 模拟HTTP Headers
[root@hatest1 ~]# nc www.linuxfly.org 80 GET / HTTP/1.1 Host: ispconfig.org Referrer: mypage.com User-Agent: my-browser HTTP/1.1 200 OK Date: Tue, 16 Dec 2008 07:23:24 GMT Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8 Set-cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/ Expires: 0 Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Cache-Control: private, post-check=0, pre-check=0, max-age=0 Set-cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/ Vary: Accept-Encoding Transfer-Encoding: chunked Content-Type: text/html [......] 在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。 echo -n "GET / HTTP/1.0"r"n"r"n" | nc host.example.com 80 连接到主机并执行6) 用nc命令操作memcached
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.2.34 11211 2)获取数据:printf “get keyrn” |nc 192.168.2.34 11211 3)删除数据:printf “delete keyrn” |nc 192.168.2.34 11211 4)查看状态:printf “statsrn” |nc 192.168.2.34 11211 5)模拟top命令查看状态:watch “echo stats” |nc 192.168.2.34 11211 6)清空缓存:printf “flush_allrn” |nc 192.168.2.34 11211 (小心操作,清空了缓存就没了)Linux Netcat 命令——网络工具中的瑞士军刀
https://blog.csdn.net/youzai24/article/details/8786226?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464812916780357265807%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164464812916780357265807&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-3-8786226.pc_search_result_positive&utm_term=nc+%E5%91%BD%E4%BB%A4&spm=1018.2226.3001.4187
nc命令用法举例https://blog.csdn.net/weixin_30783629/article/details/95327380?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464812916780357265807%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164464812916780357265807&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduend~default-2-95327380.pc_search_result_positive&utm_term=nc+%E5%91%BD%E4%BB%A4&spm=1018.2226.3001.4187



