Netcat – это сетевой инструмент командной строки, используемый для открытия портов, подключения оболочки к порту, установления соединений TCP/UDP и т.д.
В этом руководстве показано, как использовать Netcat для сканирования портов на удаленных объектах.
Примеры, включенные в это руководство, объясняют сканирование отдельных портов, сканирование нескольких портов, сканирование диапазонов портов и захват баннеров с помощью Netcat.
После примеров Netcat я добавил примеры тех же типов сканирования с использованием Nmap и Nmap Scripting Engine для захвата баннеров.
- Установка Netcat:
- Сканирование нескольких портов с помощью Netcat:
- Как просканировать диапазон портов с помощью Netcat:
- Захват баннера с помощью Netcat:
- Как просканировать один порт с помощью Nmap:
- Сканирование нескольких портов с помощью Nmap:
- Как сканировать диапазон портов с помощью Nmap:
- Захват баннера с помощью Nmap:
- Заключение
Установка Netcat:
Чтобы установить Netcat на Debian или дистрибутивах Linux на основе Debian, таких как Ubuntu, выполните:
sudo apt install netcat
yum install -y nc
Как просканировать отдельный порт с помощью Netcat:
В первом примере показано, как просканировать один порт с помощью Netcat.
Сканируемый порт – FTP (21).
Передаваемые аргументы:
- z: указывает Netcat на сканирование без установления соединения.
- v: Подробный вывод, чтобы увидеть результат.
- n: пропустить поиск DNS
Как видите, Netcat сообщает, что ssh открыт.
Сканирование нескольких портов с помощью Netcat:
Во втором примере показано, как сканировать несколько портов, в данном случае это порты 21, 25 и 80.
После определения цели просто перечислите порты, которые вы хотите проверить:
Debian;
nc -zvn <target> 21 25 80
ncat -zvn <target> 21 ; ncat -zvn <target> 25 ; ncat -zvn <target> 80
При использовании первой команды в RED HAT подобных дистрибутивах вы получите ошибку:
Ncat: Got more than one port specification: 21 25 80. QUITTING.
Как просканировать диапазон портов с помощью Netcat:
С помощью Netcat вы также можете сканировать диапазоны портов, установив дефис между первым и последним портом при сканировании, как показано в примере ниже:
nc -zvn <target> 21-25
Захват баннера с помощью Netcat:
Захват баннеров – это метод сбора информации о целях с баннеров, отображаемых некоторым приложением, когда мы подключаемся к ним.
Этот метод может раскрыть информацию о программном обеспечении, запущенном на целевой машине. Захват баннера может нацеливаться на порты 21, 25 и 80.
В следующем примере показано, как использовать Netcat для захвата баннеров, чтобы узнать, какая версия FTP запущена на целевой машине:
nc -v <target> 21
В следующем примере показан захват баннера с помощью netcat для получения информации по SMTP:
nc -v 198.54.116.246 25
Как просканировать один порт с помощью Nmap:
В этом руководстве не будут перечислены очевидные преимущества Nmap перед Netcat для сканирования портов, но в нем объясняется, как выполнять процессы сканирования, описанные выше, с помощью Nmap.
Чтобы просканировать один порт с помощью nmap, укажите его с аргументом -p, как показано в примере ниже, используя ту же цель и порт, которые я использовал с Netcat.
nmap -p 21 <target>
Сканирование нескольких портов с помощью Nmap:
Чтобы сканировать несколько портов с помощью Nmap, вы можете использовать тот же синтаксис, просто разделите каждый порт запятой.
В следующем примере показано сканирование портов 21, 25 и 80 аналогично второму примеру Netcat:
nmap -p 21,25,80 <target>
Как видно из вывода все указанные порты закрыты:
PORT STATE SERVICE 21/tcp closed ftp 25/tcp closed smtp 80/tcp closed http
Как сканировать диапазон портов с помощью Nmap:
Для сканирования диапазона портов вы можете использовать дефис, как и в Netcat:
nmap -p 21-25 <target>
Захват баннера с помощью Nmap:
Наконец, для захвата баннеров с помощью Nmap я применю флаги -sV, указывающие Nmap на проверку версий службы.
Я также проинструктировал Nmap запустить баннер –script = из NSE (Nmap Scripting Engine); как и в случае с примером Netcat, процесс направлен на обнаружение версии FTP.
nmap -sV --script=banner -p 21 <target>
- 🖧 Как просканировать цель с помощью Nmap?
- Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap
- Nmap-Vulners – скрипт NSE, использующий известную службу для предоставления информации об уязвимостях
- Как установить NMAP в Windows с примерами использования в реальном времени
- Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux
Заключение
Netcat – это настоящая реликвия; это отличный сетевой инструмент, но он очень ограничен для сканирования портов.
Нет причин заменять Nmap или любой другой сканер портов Netcat-ом для сканирования портов.
Netcat не поддерживает сканирование нескольких целей; Несмотря на то, что он может быть интегрирован в скрипт для достижения этой цели, сам инструмент имеет очень мало возможностей для сканирования портов.