現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。
特集
特集
・名称…The GNU Netcat
・分野…ネットワークユーティリティ
・配布制限…GPL
・商用版の有無…無
・類似ツール…telnet , SSLCat , cryptcat
・DL URL
http://netcat.sourceforge.net/
・Windows版 netcat ※
http://www.vulnwatch.org/netcat/
・対応O…Linux系OS(Windows系OS)
※The GNU Netcat とおおむね機能面では同じであるが一部に異なる点がある。
(1) 基本項目と概要
─────────
前回は、「The GNU Netcat」(中編)としてThe GNU Netcat(以下 nc)の待ち受け(リッスン)モードとそのモードを用いたファイル転送について紹介した。
引き続き、今回は、後編としてncの「-e」オプションを用いた「ある機能」紹介をしたいと思う。「-e」オプションとは、ncへの入出力先を任意のプログラムにリダイレクトすることができるオプションである。
(2) コマンドサンプル
──────────
例えば、Windowsマシン上でncをTCP/31373番ポートを待ち受けモードで実行し、入出力をcmdにリダイレクトする場合は以下のように実行する。
nc -l -p 31373 -e cmd
このコマンドを実行したマシンのTCP/31373番ポートへの入出力は、「cmd.exe」、つまり、コマンドプロンプトへ送られるということになる。これはどういうことを示しているのだろうか。勘の良い方なら既にお分かりかと思う。待ち受けしているポートへの通信がコマンドプロンプトへリダイレクトされるのである。
さらに砕いて言うと、外部から待ち受けしているポートにリモートから接続し、キーボードから入力を行えば、その入力がコマンドプロンプトへリダイレクトされるのである。
つまり、バックドアのようにリモートから制御可能な状態になるというわけである。この際のコマンドの実行権限は、ncを待ち受けモードで実行したユーザの権限となる。
(nc-bd1.png)
(3) 使用例とTIPS、検査者の視点から
─────────────────
さて、このバックドアのように使用する機能だが、ファイアウォール(以下FW)などによって制限されている場合には、当然、外部から待ち受けモードになっているncに接続することはできないため、制御を奪うことはできない。よって、バックドア機能を使えないと思った方がいらっしゃるかと思う。だが、そうではない。外側からがダメなら、内側から行えばいい…
【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
【セキュリティ用語解説】
バックドア(Backdoor)とは
https://www.netsecurity.ne.jp/dictionary/backdoor.html
ファイアウォール(Firewall)とは
https://www.netsecurity.ne.jp/dictionary/firewall.html
【関連リンク】
The GNU Netcat(前編)
https://www.netsecurity.ne.jp/3_9944.html
The GNU Netcat(中編)
https://www.netsecurity.ne.jp/3_10114.html
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》