現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」 | ScanNetSecurity
2024.05.09(木)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(7)「The GNU Netcat(後編)」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

・名称…The GNU Netcat

・分野…ネットワークユーティリティ

・配布制限…GPL

・商用版の有無…無

・類似ツール…telnet , SSLCat , cryptcat

・DL URL
http://netcat.sourceforge.net/
・Windows版 netcat ※
http://www.vulnwatch.org/netcat/

・対応O…Linux系OS(Windows系OS)

※The GNU Netcat とおおむね機能面では同じであるが一部に異なる点がある。


(1) 基本項目と概要
─────────
前回は、「The GNU Netcat」(中編)としてThe GNU Netcat(以下 nc)の待ち受け(リッスン)モードとそのモードを用いたファイル転送について紹介した。

引き続き、今回は、後編としてncの「-e」オプションを用いた「ある機能」紹介をしたいと思う。「-e」オプションとは、ncへの入出力先を任意のプログラムにリダイレクトすることができるオプションである。


(2) コマンドサンプル
──────────
例えば、Windowsマシン上でncをTCP/31373番ポートを待ち受けモードで実行し、入出力をcmdにリダイレクトする場合は以下のように実行する。

nc -l -p 31373 -e cmd

このコマンドを実行したマシンのTCP/31373番ポートへの入出力は、「cmd.exe」、つまり、コマンドプロンプトへ送られるということになる。これはどういうことを示しているのだろうか。勘の良い方なら既にお分かりかと思う。待ち受けしているポートへの通信がコマンドプロンプトへリダイレクトされるのである。

さらに砕いて言うと、外部から待ち受けしているポートにリモートから接続し、キーボードから入力を行えば、その入力がコマンドプロンプトへリダイレクトされるのである。

つまり、バックドアのようにリモートから制御可能な状態になるというわけである。この際のコマンドの実行権限は、ncを待ち受けモードで実行したユーザの権限となる。
(nc-bd1.png)


(3) 使用例とTIPS、検査者の視点から
─────────────────
さて、このバックドアのように使用する機能だが、ファイアウォール(以下FW)などによって制限されている場合には、当然、外部から待ち受けモードになっているncに接続することはできないため、制御を奪うことはできない。よって、バックドア機能を使えないと思った方がいらっしゃるかと思う。だが、そうではない。外側からがダメなら、内側から行えばいい…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】

【セキュリティ用語解説】
バックドア(Backdoor)とは
https://www.netsecurity.ne.jp/dictionary/backdoor.html
ファイアウォール(Firewall)とは
https://www.netsecurity.ne.jp/dictionary/firewall.html

【関連リンク】
The GNU Netcat(前編)
https://www.netsecurity.ne.jp/3_9944.html
The GNU Netcat(中編)
https://www.netsecurity.ne.jp/3_10114.html
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る