در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست نفوذ با لینوکس کالی ::: بایند کردن Shell توسط ابزار Netcat

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در ادامه سری مباحث تست نفوذ با کالی، امروز قصد داریم تا در ادامه مبحث گذشته در رابطه با معرفی و کار با ابزار Netcat، به چگونگی انتقال فایل ها و همچنین بایند کردن شل توسط Netcat بپردازیم. پس با ما همراه باشید:

انتقال فایل ها با ابزار Netcat


از ابزار Netcat علاوه بر تمام آن چیزی که در قسمت های پیشین خدمت شما توضیح داده شد، میتوان برای انتقال فایل ها چه بصورت متنی و چه بصورت باینری از یک سیستم به سیستم دیگر نیز استفاده کرد. برای ارسال یک فایل از سیستم لینوکس به ویندوز، کار را با تنظیماتی آغاز خواهیم کرد که شبیه همان سناریو ای است که درباره مثال چت در نکته گذشته بدان اشاره کردیم؛ اما با کمی تغییرات! بر روی سیستم ویندوزی، یک Netcat listener را بر روی پورت 4444 ایجاد کرده و هرگونه داده ورودی را بر روی فایلی بنام incoming.exe منتقل میکنیم.

C:\Users\offsec>nc -nlvp 4444 > incoming.exe
Listening on [any] 4444 …

از طرف دیگر بر روی سیستم لینوکسی، قصد داریم تا فایل wget.exe را از طریق پورت 4444 پروتکل tcp به سیستم ویندوزی منتقل کنیم.

root@kali:~# locate wget.exe
root@kali:~# nc -nv 10.0.0.22 4444 < /usr/share/windows-binaries/wget.exe
(unknown [10.0.0.22] 4444 (?) open

این کانکنشن از سوی netcat در سیستم ویندوزی به صورت زیر دریافت خواهد شد:

تست نفوذ با لینوکس کالی ::: بایند کردن Shell توسط ابزار Netcat

بخاطر داشته باشید که ما هیچ بازخوردی از netcat در رابطه با فرایند آپلود فایلمان دریافت نخواهیم کرد. در این حالت اگر فایل مورد نظر برای آپلود حجم کمی داشته باشد، فقط کافیست که چند ثانیه برای اتمام فرایند صبر کنیم و سپس بر روی سیستم ویندوزی‌مان، بواسطه اجرای فرآیند زیر، از آپلود کامل آن اطمینان حاصل کنیم.

C:\Users\offsec>incoming.exe –h
GNU Wget 1.9.1, a non-interactive network retriever.
Usage: incoming [option]… [URL]…

مدیریت از راه دور با Netcat


بی شک یکی از مفیدترین خصوصیات ابزار Netcat توانایی آن در تغییر مسیر دستورات است. Netcat میتواند یک فایل اجرایی را بگیرد و ورودی، خروجی و پیغام های خطای آن را بجای ارسال به کنسول پیش فرض آن، به یک پورت TCP و یا UDP تغییر مسیر داده و منتقل کند.

برای آنکه بتوان در این مورد توضیح داد، فایل اجرایی cmd.exe را در نظر بگیرید. با تغییر مسیر "stdin"، "stdout" و "stderr" به سمت شبکه، خواهید توانست cmd.exe را به یک پورت لوکال نسبت داده و بچسبانید (بایند کردن). هرکسی که به این پورت وصل شود، با صفحه command prompt ای روبرو خواهد شد که متعلق به آن سیستم است. برای درک بهتر این موضوع، سناری زیر را دنبال کنید:

سناریو بایند کردن Shell توسط Netcat


در نخستین سناریو، حامد ( کاربر سیستم ویندوزی) از محمد (کاربر سیستم لینوکس) که پشتیبان شبکه است، درخواست کرده است که به سیستمش وصل شود و از راه دور مشکلاتی را که در سیستمش ایجاد شده است را برطرف نماید. سیستم حامد دارای IP پابلیک است و مستقیما به اینترنت وصل شده است. از طرف دیگر سیستم محمد در پشت یک ارتباط NAT شده است و IP داخلی دارد. برای تکمیل سناریو، حامد بایستی cmd.exe را به یک پورت TCP بر روی IP پابلیکش بایند کند (نسبت دهد) و سپس از محمد بخواهد که به IP سیستمش با آن پورت خاص ارتباط برقرار کند. برای این کار حامد با استفاده از Netcat، فرآیند زیر را انجام میدهد:

C:\Users\offsec>nc -nlvp 4444 -e cmd.exe
Listening on [any] 4444 …

Netcat پورت 4444 را به cmd.exe با موفقیت بایند کرد و پس از این هر ورودی، خروجی یا پیغام خطایی را از طریق cmd.exe به شبکه منتقل خواهد کرد. به عبارت دیگر هرکسی قصد برقراری ارتباط با پورت TCP 4444 بر روی سیستم حامد را داشته باشد، با صفحه command prompt سیستم حامد روبرو خواهد شد و قاعدتا محمد نیز از این قاعده مستثنی نیست.

root@kali:~# ifconfig eth0 | grep inet
                   inet addr:10.0.0.4   Bcast:10.0.0.255   Mask:255.255.255.0
root@kali:~# nc nv 10.0.0.22 4444
(UNKNOWN) [10.0.0.22] 4444 (?) open
Microsoft Windows [Version 6.1.7600]
Copyright © 2009 Microsoft Corporation. All rights reserved.

C:\Users\offsec>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
	Connection-specific DNS Suffix  .  :
	IPv4 Address………………………………: 10.0.0.22
	Subnet Mask………………………………: 255.255.255.0
	Default Gateway ……………………….: 10.0.0.138

C:\Users\offsec>

تصویر زیر سناریو بایند کردن شل را به تصویر میکشد. در این تصویر محمد به صفحه Command prompt سیستم حامد دسترسی پیدا خواهد کرد:

تست نفوذ با لینوکس کالی ::: بایند کردن Shell توسط ابزار Netcat

خوب دوستان تا اینجا توانستیم در رابطه با شل گرفتن از یک سیستم ویندوزی یا به عبارت بهتر بایند کردن شل به یک سیستم ویندوزی، یک سناریو را مطرح و با همدیگر انجام دهیم. در نکته بعدی قصد داریم تا ضمن ارائه سناریو دوم، نحوه گرفتن شل معکوس یا Reverse Shell را با هم مرور نماییم.

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#چاقوی_سوئیسی #آموزش_لینوکس_کالی #لینوکس_کالی_چیست؟ #ابزار_netcat #آموزش_تست_نفوذ_با_کالی #تست_نفوذ_با_لینوکس_کالی
عنوان
1 تست نفوذ با لینوکس کالی ::: مدیریت و اجرای سرویس‌ها رایگان
2 تست نفوذ با لینوکس کالی ::: محیط و اسکریپت نویسی Bash - بخش اول رایگان
3 تست نفوذ با لینوکس کالی ::: محیط و اسکریپت نویسی Bash - بخش دوم رایگان
4 تست نفوذ با لینوکس کالی ::: معرفی ابزار Netcat - بخش اول رایگان
5 تست نفوذ با لینوکس کالی ::: بایند کردن Shell توسط ابزار Netcat رایگان
6 تست نفوذ با لینوکس کالی ::: معرفی ابزار Ncat رایگان
7 تست نفوذ با لینوکس کالی ::: معرفی ابزار wireshark رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....