新聞中心
在當(dāng)今互聯(lián)網(wǎng)時(shí)代,人們經(jīng)常需要從網(wǎng)絡(luò)上下載各種文件來進(jìn)行使用。而對(duì)于Linux用戶來說,使用Netcat作為下載工具是一種非常便捷的方式。本文將介紹如何。

創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括陽新網(wǎng)站建設(shè)、陽新網(wǎng)站制作、陽新網(wǎng)頁制作以及陽新網(wǎng)絡(luò)營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,陽新網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到陽新省份的部分城市,未來相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
一、概述
Netcat是一種網(wǎng)絡(luò)工具,也被稱為Swiss Army Knife。它可以實(shí)現(xiàn)TCP、UDP、掃描、端口監(jiān)聽、文件傳輸?shù)裙δ堋T贚inux系統(tǒng)中,它被廣泛用于網(wǎng)絡(luò)測試和安全領(lǐng)域。對(duì)于大多數(shù)Linux發(fā)行版來說,Netcat是已經(jīng)安裝好的,因此我們可以直接使用。
二、下載文件
使用Netcat下載文件的最基本方法可以通過如下命令進(jìn)行:
“`bash
nc -q 0 example.com 80 file.out
“`
其中,example.com代表下載文件的服務(wù)器地址,80是服務(wù)器的端口號(hào)。這個(gè)端口號(hào)在大多數(shù)情況下是可以省略的,因?yàn)槟J(rèn)使用的是80端口。file.txt代表我們要下載的文件名,而file.out代表我們下載后保存下來的文件名。
如果你要從FTP服務(wù)器上下載文件,可以使用如下命令:
“`bash
nc -nvv ftp.example.com 21
USER username
PASS password
binary
GET filename
EOF > filename
“`
其中,ftp.example.com是FTP服務(wù)器的地址,21是FTP連接端口。username和password是登錄名和密碼,filename是我們要下載的文件名。從這個(gè)例子中我們也可以看出,Netcat可以將多個(gè)命令組合在一起,以實(shí)現(xiàn)更復(fù)雜的操作。
Netcat還可以從Web服務(wù)器上下載文件,具體的命令可以如下所示:
“`bash
nc example.com 80
GET /file.txt HTTP/1.0
Host: example.com
EOF > file.out
“`
其中,example.com是Web服務(wù)器的地址和端口號(hào),file.txt是我們要下載的文件名,file.out是我們所保存的文件名。這里我們使用HTTP/1.0協(xié)議請(qǐng)求文件內(nèi)容。
三、傳輸文件
除了下載文件,Netcat也可以用來傳輸文件。這個(gè)功能的基本原理是將一個(gè)文件通過網(wǎng)絡(luò)流的方式發(fā)送給遠(yuǎn)程計(jì)算機(jī),然后在遠(yuǎn)程計(jì)算機(jī)上保存這個(gè)文件。具體的命令可以如下所示:
在本地計(jì)算機(jī)上執(zhí)行下面的命令:
“`bash
nc -l -p 8888
“`
其中,-l表示監(jiān)聽模式,-p表示監(jiān)聽端口號(hào),8888是我們要監(jiān)聽的端口號(hào),
然后在遠(yuǎn)程計(jì)算機(jī)上執(zhí)行下面的命令:
“`bash
nc 10.10.1.100 8888 > file.txt
“`
其中,10.10.1.100代表本地計(jì)算機(jī)的IP地址,file.txt代表我們要保存?zhèn)鬏斶^來的文件的文件名。
四、
使用Netcat下載文件的簡易方法既方便又實(shí)用。不僅可以用于下載文件,還可以用于傳輸文件。通過以上所介紹的方法,我們可以輕松地實(shí)現(xiàn)在Linux系統(tǒng)上的文件下載和傳輸。希望這篇文章可以幫助到大家。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián)為您提供網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁設(shè)計(jì)及定制高端網(wǎng)站建設(shè)服務(wù)!
Linux shell常用命令
Linux shell常用命令匯總
對(duì)于經(jīng)常使用linux系統(tǒng)的博主巖罩來說,基本常用的shell命令是少不了的,下面為大家總結(jié)了Linux shell的常用命令,希望對(duì)大家有所幫寬棗租助!
.檢查遠(yuǎn)程端口是否對(duì)bash開放:
echo >/dev/tcp/8.8.8.8/53 && echo “open”
.讓進(jìn)程轉(zhuǎn)入后臺(tái)慎兆:
Ctrl + z
、將進(jìn)程轉(zhuǎn)到前臺(tái):
fg
.產(chǎn)生隨機(jī)的十六進(jìn)制數(shù),其中n是字符數(shù):
openssl rand -hex n
.在當(dāng)前shell里執(zhí)行一個(gè)文件里的命令:
source /home/user/file.name
.截取前5個(gè)字符:
${variable:0:5}
.SSH debug 模式:
ssh -vvv user@ip_address
.SSH with pem key:
ssh user@ip_address -i key.pem
.用wget抓取完整的網(wǎng)站目錄結(jié)構(gòu),存放到本地目錄中:
wget -r –no-parent –reject “index.html*”
-P /home/user/dirs
.一次創(chuàng)建多個(gè)目錄:
mkdir -p /home/user/{test,test1,test2}
.列出包括子進(jìn)程的進(jìn)程樹:
ps axwef
.創(chuàng)建 war 文件:
jar -cvf name.war file
.測試硬盤寫入速度:
dd if=/dev/zero of=/tmp/output.img bs=8k count=256k; rm -rf /tmp/output.img
.測試硬盤讀取速度:
hdparm -Tt /dev/sda
.獲取文本的md5 hash:
echo -n “text” | md5sum
.檢查xml格式:
xmllint –noout file.xml
.將tar.gz提取到新目錄里:
tar zxvf package.tar.gz -C new_dir
.使用curl獲取HTTP頭信息:
curl -I
.修改文件或目錄的時(shí)間戳(YYMMDDhhmm):
touch -tfile
.用wget命令執(zhí)行ftp下載:
wget -m
.生成隨機(jī)密碼(例子里是16個(gè)字符長):
LANG=c test.txt
.創(chuàng)建空文件或清空一個(gè)現(xiàn)有文件:
\> test.txt
.與Ubuntu NTP server同步時(shí)間:
ntpdate ntp.ubuntu.com
.用netstat顯示所有tcp4監(jiān)聽端口:
netstat -lnt4 | awk ‘{print $4}’ | cut -f2 -d: | grep -o ‘*’
.qcow2鏡像文件轉(zhuǎn)換:
qemu-img convert -f qcow2 -O raw precise-server-cloudimg-amd64-disk1.img \precise-server-cloudimg-amd64-disk1.raw
.重復(fù)運(yùn)行文件,顯示其輸出(缺省是2秒一次):
watch ps -ef
.所有用戶列表:
getent passwd
.Mount root in read/write mode:
mount -o remount,rw /
.掛載一個(gè)目錄(這是不能使用鏈接的情況):
mount –bind /source /destination
.動(dòng)態(tài)更新DNS server:
nsupdate
update add $HOSTA $IP
send
EOF
.遞歸grep所有目錄:
grep -r “some_text” /path/to/dir
.列出前10個(gè)更大的文件:
lsof / | awk ‘{ if($7 >) print $7/”MB “$9 }’ | sort -n -u | tail
.打開Vim并跳到文件末:
vim + some_file_name
.Git 克隆指定分支(master):
git clone :name/app.git -b master
.Git 切換到其它分支(develop):
git checkout develop
.Git 刪除分支(myfeature):
git branch -d myfeature
.Git 刪除遠(yuǎn)程分支
git push origin :branchName
.Git 將新分支推送到遠(yuǎn)程服務(wù)器:
git push -u origin mynewfeature
.打印歷史記錄中最后一次cat命令:
!cat:p
.運(yùn)行歷史記錄里最后一次cat命令:
!cat
.找出/home/user下所有空子目錄:
echo >/dev/tcp/8.8.8.8/53 && echo “open”
.檢查遠(yuǎn)程端口是否對(duì)bash開放:
find /home/user -maxdepth 1 -type d -empty
.獲取test.txt文件中第50-60行內(nèi)容:
test1.txt
.Skip bash history:
cmd
.去之前的工作目錄:
cd –
.拆分大體積的tar.gz文件(每個(gè)100MB),然后合并回去:
split –b 100m /path/to/large/archive /path/to/output/files
cat files* > archive
.使用curl獲取HTTP status code:
curl -sL -w “%{http_code}\\n”
www.example.com
-o /dev/null
.設(shè)置root密碼,強(qiáng)化MySQL安全安裝:
/usr/bin/mysql_secure_installation
.當(dāng)Ctrl + c不好使時(shí):
Ctrl + \
.獲取文件owner:
stat -c %U file.txt
.block設(shè)備列表:
llk -f
.找出文件名結(jié)尾有空格的文件:
find . -type f -exec egrep -l ” +$” {} \;
.找出文件名有tab縮進(jìn)符的文件
find . -type f -exec egrep -l $’\t’ {} \;
.用”=”打印出橫線:全選復(fù)制放進(jìn)筆記
什么是“網(wǎng)絡(luò)攻擊”
網(wǎng)絡(luò)攻擊,Cyber Attacks,也稱賽博攻擊。是指針對(duì)計(jì)算機(jī)信息系統(tǒng)、基礎(chǔ)設(shè)施、計(jì)算機(jī)網(wǎng)絡(luò)或個(gè)人計(jì)算機(jī)設(shè)備的,任何類型的進(jìn)攻動(dòng)作。
對(duì)于計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)來說,破壞、揭露、修改、使軟件或服務(wù)失去功能、在沒有得到謹(jǐn)讓肆授權(quán)的情況下偷取或訪問任何一計(jì)算機(jī)的數(shù)據(jù),都會(huì)被視為在計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)中的攻擊。
常見網(wǎng)絡(luò)攻擊手段
1、口令入侵:不法分子非法登錄你的賬戶,然后再實(shí)施攻擊活動(dòng)。
2、特洛伊木馬:壞人放一個(gè)魚餌,等你下載、安裝、運(yùn)行,然后你的賬戶將毫無秘密可言。
3、WWW欺騙:你要訪問A網(wǎng)站,壞人動(dòng)了手腳后導(dǎo)致你實(shí)際訪問壞人的B網(wǎng)站,然后想怎么騙你都可以了。
4、電子郵件攻擊:不法分子不停地發(fā)送垃圾郵件到你郵箱,讓系統(tǒng)癱瘓,然后就可以干壞事了。
5、節(jié)點(diǎn)攻擊:不法分子攻擊并控制你的電腦后,再攻擊并控制其他重要的網(wǎng)站,事后調(diào)查一般只能查到你這里,而你的電腦就成了俗稱的肉雞、僵尸機(jī)。
6、網(wǎng)絡(luò)監(jiān)聽:在同一個(gè)網(wǎng)段內(nèi),不法分子開啟某種工作模式后,滑搜能夠接收到傳輸?shù)乃行畔ⅰ?/p>
7、黑客軟件:不法分子能非法取得用戶計(jì)算機(jī)的終極用戶級(jí)權(quán)利,對(duì)其進(jìn)行完全控制,除了能進(jìn)行文件操作外,還能進(jìn)行桌面抓圖、取得密碼等操作。
8、安全漏洞:許多系統(tǒng)都有安全漏洞,比如我們常用的Windows操作系統(tǒng)經(jīng)常要打補(bǔ)丁,就是為了彌補(bǔ)祥轎出現(xiàn)的安全漏洞。這些漏洞如不補(bǔ)上,就會(huì)被壞人利用,獲取你的電腦權(quán)限甚至電腦里的信息數(shù)據(jù)。
9、端口掃描:壞人通過這種方式,可以知道你電腦的端口是否處于激活狀態(tài)、主機(jī)提供了哪些服務(wù)、提供服務(wù)中是否含有某些缺陷等,它往往是發(fā)起進(jìn)一步攻擊的前奏。
網(wǎng)絡(luò)攻擊概覽
死亡之ping (ping of death)
概覽:由于在早期的階段,路由器對(duì)包的更大尺寸都有限制,許多操作系統(tǒng)對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對(duì)包的標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來為有效載荷生成緩沖區(qū),當(dāng)產(chǎn)生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方當(dāng)機(jī)。
防御棗腔:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP實(shí)現(xiàn)都已實(shí)現(xiàn)對(duì)付超大尺寸的包,并且大多數(shù)防火墻能夠自動(dòng)過濾這些攻擊,包括:從windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻擊的能力。此外,對(duì)防火墻進(jìn)行配置,阻斷ICMP以及任何未知協(xié)議,都講防止此類攻擊。
淚滴(teardrop)
概覽:淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP碎片中的包的標(biāo)題頭所包含的信息來實(shí)現(xiàn)自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時(shí)將崩潰。
防御:服務(wù)器應(yīng)用最新的服務(wù)包,或者在設(shè)置防火墻時(shí)對(duì)分段進(jìn)行重組,而不是轉(zhuǎn)發(fā)它們。
UDP洪水(UDP flood)
概覽:各種各樣的假冒攻擊利用簡單的TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間的足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。
防御:關(guān)掉不必要的TCP/IP服務(wù),或者對(duì)防火墻進(jìn)行配置阻斷來自Internet的請(qǐng)求這些服務(wù)的UDP請(qǐng)求。
SYN洪水(SYN flood)
概覽:一些TCP/IP棧的實(shí)現(xiàn)只能等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會(huì)對(duì)接下來的連接停止響應(yīng),直到緩沖區(qū)里的連接企圖超時(shí)。在一些創(chuàng)建連接不受限制的實(shí)現(xiàn)里,SYN洪水具有類似的影響。
防御:在防火墻上過濾來自同一主機(jī)的后續(xù)連接。
未來的SYN洪水令人擔(dān)憂,由于釋放洪水的并不尋求響應(yīng),所以無法從一個(gè)簡單高容量的傳輸中鑒別出來。
Land攻擊
概覽:凳者衫在Land攻擊中,一個(gè)特別打造的SYN包它的原地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,此舉將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連接都將保留直到超時(shí)掉,對(duì)Land攻擊反應(yīng)不同,許多UNIX實(shí)現(xiàn)將崩潰,NT變的極其緩慢(大約持續(xù)五分鐘)。
防御:打最新的補(bǔ)丁,或者在防火墻進(jìn)行配置,將那些在外部接口上入站的含有內(nèi)部源地址濾掉。(包括 10域、127域、192.168域、172.16到172.31域)
Smurf攻擊
概覽:一個(gè)簡單的urf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包來淹沒受害主機(jī)的方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比ping of death洪水的流量高出一或兩個(gè)數(shù)量級(jí)。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方雪崩。
防御:為了防止黑客利用你的網(wǎng)絡(luò)攻擊他人,關(guān)閉外部路由器或防火墻的廣播地址特性。為防止被攻擊,在防火墻上設(shè)置規(guī)則,丟棄掉ICMP包。
Fraggle攻擊
概覽:Fraggle攻擊對(duì)Smurf攻擊作了簡單的修改,使用的是UDP應(yīng)答消息而非ICMP
防御:在防火墻上過濾掉UDP應(yīng)答消息
電子郵件炸彈
概覽:電子郵件炸彈是最古老的匿名攻擊嫌物之一,通過設(shè)置一臺(tái)機(jī)器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬。
防御:對(duì)郵件地址進(jìn)行配置,自動(dòng)刪除來自同一主機(jī)的過量或重復(fù)的消息。
畸形消息攻擊
概覽:各類操作系統(tǒng)上的許多服務(wù)都存在此類問題,由于這些服務(wù)在處理信息之前沒有進(jìn)行適當(dāng)正確的錯(cuò)誤校驗(yàn),在收到畸形的信息可能會(huì)崩潰。
防御:打最新的服務(wù)補(bǔ)丁。
利用型攻擊是一類試圖直接對(duì)你的機(jī)器進(jìn)行控制的攻擊,最常見的有三種:
口令猜測
概覽:一旦黑客識(shí)別了一臺(tái)主機(jī)而且發(fā)現(xiàn)了基于NetBIOS、Telnet或NFS這樣的服務(wù)的可利用的用戶帳號(hào),成功的口令猜測能提供對(duì)機(jī)器的控制。
防御:要選用難以猜測的口令,比如詞和標(biāo)點(diǎn)符號(hào)的組合。確保像NFS、NetBIOS和Telnet這樣可利用的服務(wù)不暴露在公共范圍。如果該服務(wù)支持鎖定策略,就進(jìn)行鎖定。
特洛伊木馬
概覽:特洛伊木馬是一種或是直接由一個(gè)黑客,或是通過一個(gè)不令人起疑的用戶秘密安裝到目標(biāo)系統(tǒng)的程序。一旦安裝成功并取得管理員權(quán)限,安裝此程序的人就可以直接遠(yuǎn)程控制目標(biāo)系統(tǒng)。最有效的一種叫做后門程序,惡意程序包括:NetBus、BackOrifice和BO2k,用于控制系統(tǒng)的良性程序如:netcat、VNC、pcAnywhere。理想的后門程序透明運(yùn)行。
防御:避免下載可疑程序并拒絕執(zhí)行,運(yùn)用網(wǎng)絡(luò)掃描軟件定期監(jiān)視內(nèi)部主機(jī)上的監(jiān)聽TCP服務(wù)。
緩沖區(qū)溢出
概覽:由于在很多的服務(wù)程序中大意的程序員使用象strcpy(),strcat()類似的不進(jìn)行有效位檢查的函數(shù),最終可能導(dǎo)致惡意用戶編寫一小段利用程序來進(jìn)一步打開安全豁口然后將該代碼綴在緩沖區(qū)有效載荷末尾,這樣當(dāng)發(fā)生緩沖區(qū)溢出時(shí),返回指針指向惡意代碼,這樣系統(tǒng)的控制權(quán)就會(huì)被奪取。
防御:利用SafeLib、tripwire這樣的程序保護(hù)系統(tǒng),或者瀏覽最新的安全公告不斷更新操作系統(tǒng)。
信息收集型攻擊并不對(duì)目標(biāo)本身造成危害,如名所示這類攻擊被用來為進(jìn)一步入侵提供有用的信息。主要包括:掃描技術(shù)、體系結(jié)構(gòu)刺探、利用信息服務(wù)
掃描技術(shù)
地址掃描
概覽:運(yùn)用ping這樣的程序探測目標(biāo)地址,對(duì)此作出響應(yīng)的表示其存在。
防御:在防火墻上過濾掉ICMP應(yīng)答消息。
端口掃描
概覽:通常使用一些軟件,向大范圍的主機(jī)連接一系列的TCP端口,掃描軟件報(bào)告它成功的建立了連接的主機(jī)所開的端口。
防御:許多防火墻能檢測到是否被掃描,并自動(dòng)阻斷掃描企圖。
反響映射
概覽:黑客向主機(jī)發(fā)送虛假消息,然后根據(jù)返回“host unreachable”這一消息特征判斷出哪些主機(jī)是存在的。目前由于正常的掃描活動(dòng)容易被防火墻偵測到,黑客轉(zhuǎn)而使用不會(huì)觸發(fā)防火墻規(guī)則的常見消息類型,這些類型包括:RESET消息、SYN-ACK消息、DNS響應(yīng)包。
防御:NAT和非路由代理服務(wù)器能夠自動(dòng)抵御此類攻擊,也可以在防火墻上過濾“host unreachable”ICMP應(yīng)答。
樓主可能指的是洪水攻擊吧?
就是N多人同蔽鬧時(shí)用FLOOD類軟件向同一目標(biāo)主機(jī)發(fā)起信息請(qǐng)求
使網(wǎng)絡(luò)堵塞 導(dǎo)致目宏卜罩標(biāo)主機(jī)弊缺不能被正常訪問
進(jìn)入你的計(jì)算機(jī)
VPN隧道-傳輸層隧道技術(shù)端口轉(zhuǎn)發(fā)
在滲透測試中,如果內(nèi)網(wǎng)的防火墻阻止了對(duì)指定端口的訪問,在獲取了目標(biāo)機(jī)器的權(quán)限后,可以使桐液磨用防火墻命令打開指定的端口或關(guān)閉防火墻。如果內(nèi)網(wǎng)中存在一系列防御系統(tǒng),TCP、UDP 流量會(huì)被大量攔截。局斗
傳輸層隧道技術(shù)主要用到的工具有l(wèi)cx ,netcat, PowerCat等
lcx是一個(gè)很經(jīng)典的端口轉(zhuǎn)發(fā)工具,其基于Socket套接字,有Windows和Linux兩個(gè)版本。Windows的為lcx.exe,Linux的為portmap。
下載地址:
一個(gè)正常的socket套接字必須具備兩端:一端是服務(wù)器,監(jiān)聽一個(gè)端口,等待客戶端連接;另一端為客戶端,通過給出服務(wù)器的IP和端口,與服務(wù)端建立連接。
在 受害機(jī) ( Windows)上面執(zhí)行如下命令,將受害機(jī)3389端口的數(shù)據(jù)轉(zhuǎn)發(fā)到攻擊者公網(wǎng)VPS(Windows)的8000端口上。
lcx.exe -slave.0.0.
在 攻擊機(jī) 上面執(zhí)行如下命令,將本機(jī)8000端口上監(jiān)聽到的數(shù)據(jù)轉(zhuǎn)發(fā)到埋叢本機(jī)的4444端口上面
lcx.exe -listen
有些時(shí)候,防火墻會(huì)禁用一些端口,我們可以使用
Lcx.exe –tran
linux netcat 下載的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于linux netcat 下載,使用Linux Netcat下載文件的簡易方法,Linux shell常用命令,什么是“網(wǎng)絡(luò)攻擊”,VPN隧道-傳輸層隧道技術(shù)端口轉(zhuǎn)發(fā)的信息別忘了在本站進(jìn)行查找喔。
香港服務(wù)器選創(chuàng)新互聯(lián),香港虛擬主機(jī)被稱為香港虛擬空間/香港網(wǎng)站空間,或者簡稱香港主機(jī)/香港空間。香港虛擬主機(jī)特點(diǎn)是免備案空間開通就用, 創(chuàng)新互聯(lián)香港主機(jī)精選cn2+bgp線路訪問快、穩(wěn)定!
文章題目:使用LinuxNetcat下載文件的簡易方法(linuxnetcat下載)
文章URL:http://m.5511xx.com/article/cdopgco.html


咨詢
建站咨詢
