Неткат o nc, это хорошо известный инструмент для сетевого анализа, также известный как швейцарский армейский нож хакеров, поскольку он имеет много функций, подобных вышеупомянутому ножу. В этом посте мы объясним некоторые из его основных функций на примерах:
1.-Netcat как клиент-сервер:
Неткат можно использовать как сервер и оставить прослушивание из определенного порта:
$ nc -l 2389
Кроме того, мы можем использовать его для подключи нас в недавно открытый порт (2389):
$ nc localhost 2389
Теперь, если мы напишем сбоку клиент, прибудет рядом с сервер:
$ nc localhost 2389
HI, server
В терминале, где сервер:
$ nc -l 2389
HI, server
Мы видели пример того, как использовать Нектат для связи клиент-сервер.
2.-Используйте Netcat для передачи файлов:
Неткат можно использовать для передачи файлов. На стороне клиент Предположим, у нас есть файл с именем testfile, который содержит:
$
cat
testfile
hello testfile
и на стороне сервер у нас есть пустой файл под названием «test».
Теперь мы на стороне сервер:
$ nc -l 2389 >
test
и запускаем клиент следующим образом:
cat
testfile | nc localhost 2389
Когда мы проверяем файл test в сервер:
$
cat
test
Hello testfile
Мы передали данные из клиент al сервер.
3.-Netcat поддерживает таймауты:
Иногда, когда мы открываем соединение, мы не хотим, чтобы оно оставалось открытым бесконечно, поэтому для решения этой проблемы мы используем опцию -w, так что через x секунд соединение между клиент-сервером закрывается.
Сервер:
$nc -l 2389
клиент:
$ nc -w 10 localhost 2389
Соединение будет закрыто через 10 секунд.
Примечание: вы не должны использовать опцию -w с опцией -l на стороне сервер как -w это не будет иметь никакого эффекта, и, следовательно, соединение будет оставаться открытым бесконечно.
4.-Netcat поддерживает IPV6:
опции -4 y -6 они заставляют Неткат который использует протокол IPv4 или IPv6 соответственно.
Сервер:
$ nc -4 -l 2389
клиент:
$ nc -4 localhost 2389
Теперь, если мы запустим команду NetStat, мы увидим:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Первый параметр вышеприведенного вывода, если он был IPv6 после tcp будет отображаться 6, но поскольку мы используем IPv4 покажи нам только tcp
.
Теперь давай заставим Некати для использования IPv6:
Сервер:
$nc -6 -l 2389
клиент:
$ nc -6 localhost 2389
Бег NetStat снова мы увидим:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Мы видим, как tcp теперь сопровождается цифрой 6, что указывает на использование IPv6.
5.-Деактивировать чтение по STDIN Netcat:
Эта функция доступна через опцию -d. В этом примере мы делаем это на стороне клиента:
Сервер:
$ nc -l 2389
клиент:
$ nc -d localhost 2389
Hi
Текст Hi не будет отправлен на сервер, поскольку чтение через STDIN было отключено.
6.-Заставьте Netcat бодрствовать:
Когда у нас запущен сервер и клиент отключается, сервер также заканчивается:
Сервер:
$ nc -l 2389
клиент:
$ nc localhost 2389
^C
Сервер:
$ nc -l 2389
$
В предыдущем примере мы могли видеть, что если клиент закрывает соединение также сервер Итак, что мы можем сделать? Наше решение - использовать опцию -k, что заставляет сервер продолжать работу.
Сервер:
$ nc -k -l 2389
Клиент:
$ nc localhost 2389
C^
Сервер:
$ nc -k -l 2389
Мы видели это сервер продолжай бежать, хотя клиент был отключен, благодаря опции -k что мы добавляем на сервер.
7.-Настройте Netcat, чтобы он не спал после EOF:
Неткат настроен так, чтобы после получения EOF(End Of File) завершить соединение, обычно это происходит именно так, но мы можем изменить это поведение по умолчанию для Неткат добавление опции -q. Эта опция указывает Неткат Он должен подождать x секунд, прежде чем закрыть соединение.
клиент:
El клиент следует запустить следующим образом:
nc -q 5 localhost 2389
Теперь, когда клиент получает EOF, будет ждать 5 секунд перед закрытием соединения.
8.-Используйте Netcat через UDP:
по умолчанию Неткат использует протокол для связи TCP, но мы также можем использовать UDP по выбору -u.
Сервер:
$ nc -4 -u -l 2389
клиент:
$ nc -4 -u localhost 2389
Сейчас клиент y сервер используют протокол UDP для вашего общения мы можем проверить это с помощью команды NetStat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Что ж, во время публикации мы видели несколько примеров использования Неткат, они могли оценить, что это очень универсальный инструмент, поэтому швейцарский армейский нож хакера
, здесь мы представляем лишь некоторые из его функций, как всегда, если вам нужна дополнительная информация: человек NC, и вы увидите все, что можно сделать с помощью этого инструмента. До следующего поста и удачного взлома !!!
Статья взята из люди.
какие изобретения !!
Буквально на выходных я работал с этим инструментом, действительно очень хорошо.
привет
Хороший обзор того, что можно сделать с помощью netcat. Это будет время от времени мне пригодиться. Большое спасибо.
Хорошее резюме, спасибо за информацию.
Для того, что он мне послужил, Аудит беспроводного канала или полной активности беспроводного интерфейса универсальной точки доступа (тех, что по технологии N)
en
ПК: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | NC 192.168.0.1 1234
Ctrl + C (чтобы завершить захват)
ПК:
откройте wirehark или любой другой с поддержкой pcap-файлов и прочтите файл packages.raw
Это было для меня огромной помощью, и поэтому я делюсь этим с вами
Очень хороший блог
Спасибо, Карлос! Объятья!
Пабло.
По оценкам,
Я новичок в уровнях безопасности, и я хотел бы знать, где я могу найти инструмент, то есть является ли он дополнением к Windows или он работает только для платформ LINUX, поскольку в моей рабочей среде он много служил для того, чем я являюсь сейчас работа над
Заранее ценю ваше внимание, жду ваших комментариев и поддержки
Кто меня учит использовать linux..ubuntu .. чтобы узнать больше о hankin ... xd