UI
  • ABOUT US
  • UNSAFE
    • sAMAccountName Spoofing in the Forest
    • Pass-the-Hash Attack Over Named Pipes Against ESET Server Security
    • Netcat Relay
    • Hiren's BootCD in the AD
    • Abusing LAPS
  • INLINE
    • Asena
    • Suyla
    • dcFinder
  • 0DAY
    • ADManager Plus Build < 7210 Elevation of Privilege Vulnerability (CVE-2024-24409)
    • Asp.Net Zero v12.3.0 - HTML Injection Leads To Open Redirect via Websockets (CVE-2023-48003)
    • ManageEngine ADManager Plus Build < 7183 - Recovery Password Disclosure (CVE-2023-31492)
    • Multiple ManageEngine Applications Critical Information Disclosure Vulnerability
    • Thecus N4800Eco Nas Server Control Panel Comand Injection
    • ManageEngine ADSelfService Plus 6.1 CSV Injection (CVE-2021-33256)
    • Openlitespeed Web Server 1.7.8 - Privilege Escalation (CVE-2021-26758)
    • KLOG Server (Authenticated) Command Injection (CVE-2021-3317)
    • Cokpit version 234 - Server Side Request Forgery (CVE-2020-35850)
    • KLOG Server Unauthenticated Command Injection (CVE-2020-35729)
    • Pearson Vue - VUEApplicationWrapper Unquoted Service Path (CVE-2020-36154)
    • Intel(r) Management and Security Application 5.2 - UNS Unquoted Service Path
    • BRAdmin Professional 3.75 - Unquoted Service Path
Powered by GitBook
On this page

Was this helpful?

  1. UNSAFE

Netcat Relay

PreviousPass-the-Hash Attack Over Named Pipes Against ESET Server SecurityNextHiren's BootCD in the AD

Last updated 1 year ago

Was this helpful?

Post-exploitation aşamasında hedef sunucu üzerinde hizmet veren ssh, ftp, rdp, vnc gibi servislere yapılan inbound isteklerin network-based firewall veya host-based firewall'un bloklaması nedeniyle erişim sağlanamayabilir. Aynı zamanda firewall bazı portlar için inbound isteklere izin veriyorsa sunucu üzerinde netcat ile yönlendirme yaparak bu servislere erişim elde edilebilir.Senaryo şu şekilde olsun:

  • Hedef sunucu üzerinde shell eriÅŸimimiz var.

  • Network-based firewall, 22 (ssh-tcp) portuna inbound eriÅŸimi engellerken 80,443 (tcp) portlarına yapılan inbound istekleri kesmiyor.

  • Ele geçirdiÄŸimiz sunucu 443 portu üzerinde herhangi bir servis çalıştırmıyor.

  • Hedef sunucuya, Windows bilgisayardan ssh baÄŸlantısı yapılmak isteniyor.

Shell alınmış sunucu üzerinde netcat ile 443 portuna gelen istekleri 22 (ssh) portuna yönlendirerek firewall kuralına takılmadan ssh bağlantısı elde edilebilir. Senaryo, firewall konfigürasyonuna göre değişebilir ve netcat listener 443 yerine farklı bir port üzerinde de çalıştırılabilir tabii ki.

Hedef sunucu (192.168.211.130 - Ubuntu) üzerinde netcat 443 portunu dinleyecek ve gelen isteği 22 (ssh) portuna forward pipe ( | ) ile iletecektir. Forward pipe ( | ) netcat listener'a gelen veriyi netcat client'a gönderir fakat netcat çift yönlü bir iletişim sağlamaktadır. Response almak için ise oluşturulan backpipe adlı dosya kullanılacak ve bu sayede netcat client'tan gelen veri netcat listener'a iletilecek çift yönlü iletişim kurulmuş olacaktır.

Hedef sunucunun ssh portuna bağlantı yapılmaya çalışıldığında beklenildiği gibi connection timed out hatası alınır.

İstek sunucunun (192.168.211.130 - Ubuntu) 443 portuna gönderildiğinde ise başarılı bir şekilde ssh bağlantısı sağlanmış olur.

# Author: Metin Yunus Kandemir

Reference:

LogoSANS Penetration Testing | SANS Cheat Sheet: Netcat | SANS Institute