Il permet la manipulation de sockets, c'est-à-dire qu'il peut ouvrir des connexions réseau sans avoir à programmer quoi que ce soit, ce qui est plutôt intéressant ... :)
Il propose une multitude de fonctions dont :
- Scan de port ( TCP / UDP )
- IP Spoofing
- Shell / Revershell
- Tunneling
On va s'intéresser ici en détail au modèle Client - Serveur permettant les shells, revershells et autre joyeuseries, et plus particulièrement à la conception d'un Shell simple mais efficace.
Ici l'attaquant et la victime sont tous les deux sous Windows mais rien n'empêche un Linuxien d'obtenir un Shell sur un Windows, bien au contraire ;)
Vous pouvez télécharger NetCat 1.10 pour Unix ici (à noter qu'il est fourni dans la distribution BackTrack) et pour Windows ici.
Il est conseillé, pour les utilisateur de Windows de placer l'exécutable de NetCat dans C:\%WINDIR%\System32\ afin d'y avoir accès depuis n'importe où.
J'ai également réalisé une doc PDF en français pour NetCat téléchargeable ici.
Enjoy =)
3 commentaires:
Merci pour ce tuto ...
Bonne continuation !
@D477
Thanks dude, 'u too !
"Il est conseillé, pour les utilisateur de Windows de placer l'exécutable de NetCat dans C:\%WINDIR%\System32\ afin d'y avoir accès depuis n'importe où."
Ou alors régler le PATH windows.
http://docs.sun.com/app/docs/doc/820-3154/gezql?l=fr&a=view
Enregistrer un commentaire