Articles of netcat

用另外的文本写一个Netcatstream文件

我试图写一个netcatstream到本地文件,但我也想用一些元数据(即连接的源IP)实时注释每个stream条目,因为我将使用多个stream将写入到相同的文件。 例如,以下(bash命令)工作正常: nc 192.168.0.1 443 >> result.txt & echo -n "| Source: 192.168.0.1 | " >> result.txt 上面的代码的问题是它只会第一次input元数据。 所以输出如下所示: Source: 192.168.0.1 | !* Connected! X Y Z 我希望书面结果如下所示: Source: 192.168.0.1 | !* Connected! Source: 192.168.0.1 | X Source: 192.168.0.1 | Y Source: 192.168.0.1 | Z Source: 192.168.0.2 | A #<–Written From different netcat stream 不幸的是我不能运行一个脚本来在netcat完成它的工作之后添加元数据文本,因为我们需要一些方法来识别正在被写入的stream,因为多个stream将写入同一个文件。 […]

使用netcat进行两个端口之间的外部环回testing

我正在编写一个testing脚本,以便在制造过程中锻炼处理器板进行老化循环。 我想使用netcat从一个进程传输文件,从一个以太网端口传回另一个以太网端口到一个接收进程。 它看起来像netcat将是一个简单的工具来使用这个。 问题是,如果我使用不同的IP子网上的IP地址设置以太网端口,并尝试将数据从一个传输到另一个,则内核的协议栈会检测到内部路由,尽pipe数据传输按预期完成,但它不会走出电线。 数据包在内部路由。 这对于networking优化来说很好,但是它阻碍了我想要做的testing。 有没有简单的方法来使这项工作? 有没有一个与iptables的技巧将工作? 或者,也许你可以做的事情路线表?

如何netcat的url与参数?

我正试图通过netcat来获得这个地址: printf 'GET / HTTP/1.1\r\nHost: www.iana.org/domains/reserved\r\nConnection: close\r\n\r\n' | nc www.iana.org/domains/reserved 80 我得到的错误: nc: getaddrinfo: nodename nor servname provided, or not known 我究竟做错了什么?

Netcat反向shell

我正在尝试为我的networking上的两台计算机创build一个反向shell,几年前我使用了netcat,我记得我做了一些类似于监听传入连接的东西: netcat -v -l -p <PORT> 但是现在当我尝试不起作用时,我只是得到了netcat的使用情况: $ netcat -v -l -p 12345 usage: nc [-46DdhklnrStUuvzC] [-i interval] [-P proxy_username] [-p source_port] [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [hostname] [port[s]] 最新的netcat版本有什么变化吗? 我使用的是Ubuntu 10.04

结合netcat与bash上的聊天自动udp响应

我想在linux上结合“chat”和“nc”,所以我将创build一个小的udp服务器,对特定的请求做出响应,并发回一个答案。 实际上,我想将“nc”的标准输出redirect到“聊天”的标准input,反之亦然。 我的第一个尝试是: nc -w 3000 -u -n -l -p 30000 >&1111 <2222 & chat -V 'request' 'answer' >&2222 <1111 但它没有工作。

在Linux上的netcat代理shell问题

我试图遵循一些使用netcat或理想knc(kerberos netcat)来创build代理的食谱; 要么查看通过代理进行debugging的内容,要么创build一个Kerberosauthentication的链接,通过这个链接我可以隧道一些基于java的tcp服务器到服务器的stream量。 以这个例子http://notes.tweakblogs.net/blog/7955/using-netcat-to-build-a-simple-tcp-proxy-in-linux.html的模式似乎是这样的: mkfifo fifo nc -l -p 8080 <fifo | nc tweakers.net 80 >fifo 然而,这给了错误: usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port] [-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version] [-x proxy_address[:port]] [hostname] [port[s]] 但是,如果我单独运行pipe道的乙醚侧,我不会得到任何错误: nc -l -p 8080 <fifo nc tweakers.net 80 >fifo 我错过了什么让这个工作? 我正在运行红帽企业Linux服务器版本6.2(圣地亚哥)bash或ksh。

Netcat进入apache密码保护的目录

这是一个非常基本的问题,但我无法弄清楚: 我正在使用netcat从网站获取HTTP响应。 例: request="GET / HTTP/1.1" echo -ne $request | nc 127.0.0.1 80 如果网站需要身份validation,我可以发送一个POST请求,并在表单数据中包含用户/密码。 但是,如何Apache密码保护目录? 假设这是在我的apache.conf中 : <Directory "/var/www/html/"> … AuthType Basic AuthName "Authentication Required" AuthUserFile "/etc/htpasswd/.htpasswd" Require valid-user </Directory> 当我访问127.0.0.1时 ,系统会提示您input用户名/密码。 浏览器将请求显示为“已停止 ”。 我提供我的凭据后,请求完成。 如果我检查请求标题,我找不到我的凭据或任何其他表单数据。 我的问题是:这些证书是如何发送的? 我怎样才能使用netcat实用程序发送它们? ps:如果有另外一个命令行实用工具可以以简单的方式实现这一点,那么我并没有使用netcat,这也很好。

以毫秒为间隔的netcat

我正在尝试使用netcat每隔几毫秒读取一个文件中的一行,并将其发送到一个端口.. 到目前为止,我从netcat文档知道它可以在每个发送的行之间插入一个时间间隔: 这是来自netcat的帮助手册: -i secs发送的线路,扫描的端口的延迟时间间隔 我尝试了以下的方法,允许我在每个发送的行之间插入最less1秒的时间间隔。 nc -q 10 -i 1 -lk 9999 < file_input 我想知道是否有这个时间间隔减less到毫秒。 也许通过pipe道input文件到netcat使用一些实用程序,允许configuration间隔之间的每个读取的毫秒数量级?

bashparsing服务名称

作为启动脚本的一部分,我需要检查一下特定的TCP服务是否已经启动并正在运行。 通过阅读configuration文件,我知道目标主机和服务名称是什么。 我打算使用nc发送一个示例请求到这个服务,因为我知道如何使用它,它的脚本很好,问题是nc无法parsing我的configuration中的服务名称为端口号… 这引起了我的(2部分)问题:是否有内置的或共同分布的实用程序(可能是RHEL 5发行版的一部分),它可以将服务名称parsing为端口号? 是否有一个简单的工具,而不是我可以在脚本中使用的netcat?

使用ssh,nohup和netcat无法使用bash转义工作

试图通过一个恼人的问题,这是肯定可以解决的,如果我能find正确的序列正确逃脱。 场景:我有一个用于zfs send / recv的脚本,为了在本地networking中获得最好的性能,我希望脚本连接到接收机器,产生一个netcat监听器pipe道到zfs recv,然后发送给我源脚本。 我构build的命令类似于: rcmd="nohup nc -l -p $NCPORT|zfs recv $destfs > /dev/null 2>&1" 并启动它: ssh -f $RHOST "${rcmd}" 然后启动发送stream: zfs send $locallastsnap | nc $RHOST $NCPORT 在接收端,我看到它产生了两个进程 bash -c nohup nc -l -p 12739|zfs recv backup/data nc -l -p 12739 因此,沿着这条线的某个地方,globbing正在失去与recv命令和nohup stdout / errredirect的pipe道连接。