Exploração de Falhas(exploitation) #1 — NetCat(nc)

Mizael Formiga
Brasil Black Hat
Published in
1 min readOct 8, 2017

O NetCat pode ser usado tanto como uma ferramenta de fingerprinting quanto como um dispositivo de escuta para esperar conexões de entrada. Para efetuar o fingerprinting de uma aplicação web, a sintaxe corresponde a:

nc {host} {porta}
:exemplo: nc 192.168.56.102 80

Esse comando fará o estabelecimento de uma conexão com o servidor web que está em 192.168.56.102, porém nada será retornado até que um comando seja enviado pela conexão a esse servidor. Há diferentes técnicas de fingerprinting no NetCat. O exemplo a seguir retorna os resultados de uma solicitação simples e nos permite determinar o servidor web e seu sistema operacional. Inicialmente, abra uma janela no terminal.

nc 192.168.56.102 80

:TECLE ENTER:
HEAD / HTTP/1.0

:TECLE ENTER DUAS VEZES:

A partir dos resultados retornados, podemos determinar que o servidor web é o Apache 2.2 executando Ubuntu Linux, com versão de PHP 5.2.4.-2ubuntu5.10 instalada. Conhecer essas informações ajudará um pentester a restringir melhor os possíveis ataques ao servidor web.

--

--

Mizael Formiga
Brasil Black Hat

Amo o hacktivismo, estudante de programação,Criador e Administrador da Cyber Biohazard www.facebook.com/cyberbiohazard01 Amante da arte e a Cultura, compositor