Използване на Netcat: някои практически команди

netcat o nc, е добре познат инструмент за мрежов анализ, известен също като швейцарски нож на хакерите, тъй като има много функционалности, подобни на гореспоменатия нож. В този пост ще обясним някои от най-основните му функционалности с примери:

1.-Netcat като клиент-сървър:

netcat може да се използва като сървър и да се остави на слушане от определено пристанище:

$ nc -l 2389

Също така можем да го използваме за свържете ни до пристанище (2389), наскоро отворено:

$ nc localhost 2389

Сега, ако пишем отстрани на клиент, ще пристигне до сървъра:

$ nc localhost 2389
HI, server

В терминала, където сървъра:

$ nc -l 2389
HI, server

Видяхме пример как да използваме Нектат за комуникация клиент-сървър.

2.-Използвайте Netcat за прехвърляне на файлове:

netcat може да се използва за прехвърляне на файлове. От страната на клиент Да предположим, че имаме файл, наречен „testfile“, който съдържа:

$ cat testfile
hello testfile

и отстрани на сървъра имаме празен файл, наречен „тест“.

Сега ние заставаме на страната на сървъра:

$ nc -l 2389 > test

и стартираме клиента, както следва:

cat testfile | nc localhost 2389

Когато проверяваме файла "test" в сървъра:

$ cat test
Hello testfile

Прехвърлихме данни от клиент al сървъра.

3.-Netcat поддържа изчаквания:

Понякога, когато отваряме връзка, не искаме тя да остане отворена за неопределено време, така че за решаване на този проблем използваме опцията -w, така че след х количество секунди връзката между клиент-сървър да бъде затворена.

Сървър:

$nc -l 2389

клиент:

$ nc -w 10 localhost 2389

Връзката ще бъде затворена след 10 секунди.

Забележка: не трябва да използвате опцията -w с опция -l отстрани на сървъра като -w няма да има ефект и следователно връзката ще остане отворена за неопределено време.

4.-Netcat поддържа IPV6:

Опциите -4 y -6 сила netcat който използва съответно протокола IPv4 или IPv6.

сървър:

$ nc -4 -l 2389

клиент:

$ nc -4 localhost 2389

Сега, ако изпълним командата NETSTAT, щяхме да видим:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Първият параметър на горния изход, ако беше IPv6 ще покаже 6 след tcp, но както използваме IPv4 покажете ни само tcp :)

.

Сега, нека принудим Неджати за да използва IPv6:

Сървър:

$nc -6 -l 2389

клиент:

$ nc -6 localhost 2389

Бягане NETSTAT отново щяхме да видим:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Можем да видим как tcp сега е придружен от 6, което показва използването на IPv6.

5.-Деактивирайте четенето от STDIN на Netcat:

Тази функционалност е достъпна чрез опцията -d. В този пример го правим от страна на клиента:

Сървър:

$ nc -l 2389

клиент:

$ nc -d localhost 2389
Hi

Hi текстът няма да бъде изпратен до сървъра, тъй като четенето чрез STDIN е деактивирано.

6. Принудете Netcat да остане буден:

Когато сървърът работи и клиент изключва, сървъра също завършва:

Сървър:

$ nc -l 2389

клиент:

$ nc localhost 2389
^C

Сървър:

$ nc -l 2389
$

Можем да видим в предишния пример, че ако клиент затваря връзката и сървъра И така, какво можем да направим? Нашето решение е да използваме опцията -k, което принуждава сървъра да продължи да работи.

Сървър:

$ nc -k -l 2389

Клиент:

$ nc localhost 2389
C^

Сървър:

$ nc -k -l 2389

Виждали сме това сървъра продължавай да работиш, въпреки че клиент е изключен, благодарение на опцията -k които добавяме към сървъра.

7.-Конфигурирайте Netcat да остане буден след EOF:

netcat е конфигуриран така, че след получаване на EOF(End Of File) прекратява връзката, обикновено това се случва, но можем да модифицираме това поведение по подразбиране на netcat добавяне на опция -q. Тази опция дава указания netcat Трябва да изчака x брой секунди, преди да затвори връзката.

клиент:

El клиент трябва да започне както следва:

nc -q 5 localhost 2389

Сега когато клиент получи EOF ще изчака 5 секунди преди да затвори връзката.

8. Използвайте Netcat през UDP:

по подразбиране netcat използва протокола за комуникация TCP, но можем и да използваме UDP по опция -u.

Сървър:

$ nc -4 -u -l 2389

клиент:

$ nc -4 -u localhost 2389

Сега клиент y сървъра те използват протокола UDP за вашата комуникация можем да проверим това чрез командата NETSTAT.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Е, по време на публикацията видяхме няколко примера за използването на netcat, те биха могли да оценят, че това е много универсален инструмент, следователно швейцарският нож на хакера ;)

, тук представяме само някои от неговите функционалности, както винаги, ако искате повече информация: човек nc, и ще видите всичко, което може да се направи с този инструмент. До следващия пост и Happy Hacking !!!

Член, взет от хората.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   rafagcg каза той

    какви изобретения !!

  2.   надлежен каза той

    Само през уикенда работех с този инструмент, наистина много добре.

    поздрави

  3.   хексборг каза той

    Добро обобщение на нещата, които могат да се направят с netcat. Това ще ми бъде от полза от време на време. Благодаря много.

  4.   Уго каза той

    Добро резюме, благодаря за информацията.

  5.   nwt_lazaro каза той

    За това, което ми е послужило, проверете безжичен канал или цялостната дейност на безжичния интерфейс на AP AP ubiquiti (тези от технология N)
    en
    PC: (192.168.0.1)
    nc -l 1234> пакети.рау
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (за приключване на улавянето)

    PC:
    отворете wireshark или друг с поддръжка на pcap-файл и прочетете файла package.raw

    Това ми оказа огромна помощ и затова го споделям с вас

  6.   карлосг каза той

    Много добър блог

    1.    нека използваме linux каза той

      Благодаря Карлос! Прегръдка!
      Павел.

  7.   Gustavo каза той

    Изчислено,

    Аз съм нов в нивата на сигурност и бих искал да знам къде мога да намеря инструмента, тоест, допълва ли Windows или е функционален само за платформи LINUX, тъй като в моята работна среда той е послужил много за това, което съм в момента правиш

    Благодаря ви предварително за вниманието, очаквам вашите коментари и подкрепа.

  8.   Гилери каза той

    Кой ме учи как да използвам linux..ubuntu .., за да науча повече за hankin ...