Использование Netcat: некоторые практические команды

Netcat o nc, это хорошо известный инструмент для сетевого анализа, также известный как швейцарский армейский нож хакеров, поскольку он имеет много функций, подобных вышеупомянутому ножу. В этом посте мы объясним некоторые из его основных функций на примерах:

1.-Netcat как клиент-сервер:

Netcat можно использовать как сервер и оставить прослушивание из определенного порта:

$ nc -l 2389

Кроме того, мы можем использовать его для подключи нас в недавно открытый порт (2389):

$ nc localhost 2389

Теперь, если мы напишем сбоку клиент, прибудет рядом с сервер:

$ nc localhost 2389
HI, server

В терминале, где сервер:

$ nc -l 2389
HI, server

Мы видели пример того, как использовать Нектат для связи клиент-сервер.

2.-Используйте Netcat для передачи файлов:

Netcat можно использовать для передачи файлов. На стороне клиент Предположим, у нас есть файл с именем testfile, который содержит:

$ cat testfile
hello testfile

и на стороне сервер у нас есть пустой файл под названием «test».

Теперь мы на стороне сервер:

$ nc -l 2389 > test

и запускаем клиент следующим образом:

cat testfile | nc localhost 2389

Когда мы проверяем файл test в сервер:

$ cat test
Hello testfile

Мы передали данные из клиент al сервер.

3.-Netcat поддерживает таймауты:

Иногда, когда мы открываем соединение, мы не хотим, чтобы оно оставалось открытым бесконечно, поэтому для решения этой проблемы мы используем опцию -w, так что через x секунд соединение между клиент-сервером закрывается.

Сервер:

$nc -l 2389

клиент:

$ nc -w 10 localhost 2389

Соединение будет закрыто через 10 секунд.

Примечание: вы не должны использовать опцию -w с опцией -l на стороне сервер как -w это не будет иметь никакого эффекта, и, следовательно, соединение будет оставаться открытым бесконечно.

4.-Netcat поддерживает IPV6:

опции -4 y -6 они заставляют Netcat который использует протокол IPv4 или IPv6 соответственно.

Сервер:

$ nc -4 -l 2389

клиент:

$ nc -4 localhost 2389

Теперь, если мы запустим команду NetStat, мы увидим:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Первый параметр вышеприведенного вывода, если он был IPv6 после tcp будет отображаться 6, но поскольку мы используем IPv4 покажи нам только tcp :) .

Теперь давай заставим Некати для использования IPv6:

Сервер:

$nc -6 -l 2389

клиент:

$ nc -6 localhost 2389

Бег NetStat снова мы увидим:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Мы видим, как tcp теперь сопровождается цифрой 6, что указывает на использование IPv6.

5.-Деактивировать чтение по STDIN Netcat:

Эта функция доступна через опцию -d. В этом примере мы делаем это на стороне клиента:

Сервер:

$ nc -l 2389

клиент:

$ nc -d localhost 2389
Hi

Текст Hi не будет отправлен на сервер, поскольку чтение через STDIN было отключено.

6.-Заставьте Netcat бодрствовать:

Когда у нас запущен сервер и клиент отключается, сервер также заканчивается:

Сервер:

$ nc -l 2389

клиент:

$ nc localhost 2389
^C

Сервер:

$ nc -l 2389
$

В предыдущем примере мы могли видеть, что если клиент закрывает соединение также сервер Итак, что мы можем сделать? Наше решение - использовать опцию -k, что заставляет сервер продолжать работу.

Сервер:

$ nc -k -l 2389

Клиент:

$ nc localhost 2389
C^

Сервер:

$ nc -k -l 2389

Мы видели это сервер продолжай бежать, хотя клиент был отключен, благодаря опции -k что мы добавляем на сервер.

7.-Настройте Netcat, чтобы он не спал после EOF:

Netcat настроен так, чтобы после получения EOF(End Of File) завершить соединение, обычно это происходит именно так, но мы можем изменить это поведение по умолчанию для Netcat добавление опции -q. Эта опция указывает Netcat Он должен подождать x секунд, прежде чем закрыть соединение.

клиент:

El клиент следует запустить следующим образом:

nc -q 5 localhost 2389

Теперь, когда клиент получает EOF, будет ждать 5 секунд перед закрытием соединения.

8.-Используйте Netcat через UDP:

по умолчанию Netcat использует протокол для связи TCP, но мы также можем использовать UDP по выбору -u.

Сервер:

$ nc -4 -u -l 2389

клиент:

$ nc -4 -u localhost 2389

Сейчас клиент y сервер используют протокол UDP для вашего общения мы можем проверить это с помощью команды NetStat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Что ж, во время публикации мы видели несколько примеров использования Netcat, они могли оценить, что это очень универсальный инструмент, поэтому швейцарский армейский нож хакера ;) , здесь мы представляем лишь некоторые из его функций, как всегда, если вам нужна дополнительная информация: человек NC, и вы увидите все, что можно сделать с помощью этого инструмента. До следующего поста и удачного взлома !!!

Статья взята из люди.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

9 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   РафаГКГ сказал

    какие изобретения !!

  2.   правильный сказал

    Буквально на выходных я работал с этим инструментом, действительно очень хорошо.

    привет

  3.   гексборг сказал

    Хороший обзор того, что можно сделать с помощью netcat. Это будет время от времени мне пригодиться. Большое спасибо.

  4.   Хьюго сказал

    Хорошее резюме, спасибо за информацию.

  5.   nwt_lazaro сказал

    Для того, что он мне послужил, Аудит беспроводного канала или полной активности беспроводного интерфейса универсальной точки доступа (тех, что по технологии N)
    en
    ПК: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | NC 192.168.0.1 1234
    Ctrl + C (чтобы завершить захват)

    ПК:
    откройте wirehark или любой другой с поддержкой pcap-файлов и прочтите файл packages.raw

    Это было для меня огромной помощью, и поэтому я делюсь этим с вами

  6.   Карлос сказал

    Очень хороший блог

    1.    давайте использовать Linux сказал

      Спасибо, Карлос! Объятья!
      Пабло.

  7.   Густаво сказал

    По оценкам,

    Я новичок в уровнях безопасности, и я хотел бы знать, где я могу найти инструмент, то есть является ли он дополнением к Windows или он работает только для платформ LINUX, поскольку в моей рабочей среде он много служил для того, чем я являюсь сейчас работа над

    Заранее ценю ваше внимание, жду ваших комментариев и поддержки

  8.   Гильери сказал

    Кто меня учит использовать linux..ubuntu .. чтобы узнать больше о hankin ... xd