Ir al contenido principal

🥇▷ Hacking con Netcat

Netcat, también conocido como "nc", es una herramienta de red versátil que permite la transferencia de datos a través de conexiones de red utilizando TCP o UDP. Puede utilizarse para diversas tareas, como escanear puertos, transferir archivos, crear túneles, realizar pruebas de conectividad y más. A continuación, te proporciono algunos ejemplos de cómo utilizar Netcat:

1. Escanear un puerto en un host remoto:

nc -vz <host> <puerto>

Este comando verifica si un puerto específico en un host remoto está abierto y es accesible. "-v" muestra la información detallada del proceso, y "-z" realiza un escaneo de puertos.

2. Crear un servidor de escucha en un puerto específico:

 nc -lvp <puerto>

Con este comando, Netcat se convierte en un servidor de escucha en el puerto especificado ("-l") y muestra mensajes verbosos ("-v") para mostrar las conexiones entrantes. Se utiliza para recibir datos de un cliente.

3. Conexión a un servidor en un puerto específico:

 nc <host> <puerto>

Utilizando este comando, Netcat se conecta a un servidor remoto en el puerto especificado y permite enviar y recibir datos entre el cliente y el servidor.

4. Transferencia de archivos:

En el host que actúa como servidor:

 nc -lvp <puerto> > archivo_recibido

En el host que actúa como cliente:

 nc <host> <puerto> < archivo_a_enviar

Estos comandos se utilizan para transferir archivos entre dos hosts. El primer comando crea un servidor de escucha y el segundo comando envía el archivo al servidor.

5. Crear un túnel SSH inverso:

 nc -lvp <puerto> -e /bin/bash

Este comando crea un servidor de escucha que ejecuta una shell de bash y actúa como una conexión inversa. Puede ser útil para acceder a un host remoto detrás de un firewall.

Estos son solo algunos ejemplos de cómo utilizar Netcat. La herramienta es muy flexible y se puede utilizar de diversas formas para diferentes tareas relacionadas con la comunicación y transferencia de datos a través de la red. Sin embargo, ten en cuenta que Netcat también puede ser utilizado con fines maliciosos, por lo que es importante utilizarlo de manera ética y legal, y solo en sistemas y redes para los cuales tengas permiso explícito para realizar pruebas o auditorías de seguridad.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/