Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
1. 🧩 ¿QUÉ ES NETCAT?
Netcat (nc
) es una utilidad versátil que permite leer y escribir datos a través de conexiones de red TCP o UDP. Es considerada una “navaja suiza” del networking, ya que puede ser usada para escaneo de puertos, transferencia de archivos, shells reversos, redirección de tráfico y más.
2. 🔬 ESCANEO DE PUERTOS CON NETCAT
Para escanear puertos, se utilizan los siguientes flags:
-z
: Escaneo sin enviar datos.-v
: Modo verbose (muestra salida detallada).-n
: Evita resolución DNS para mayor velocidad.
nc -zv 192.168.1.1 80 # Verifica si el puerto 80 está abierto nc -zv 192.168.1.1 20-100 # Escanea puertos del 20 al 100 nc -nv 192.168.1.1 443 # Conexión manual al puerto 443
nc -vzn target.com 1-1024
para hacer un escaneo rápido de puertos más comunes sin resolución de nombres.
3. 📊 INTERPRETACIÓN DE RESULTADOS
Netcat indica explícitamente si un puerto está abierto o si la conexión fue rechazada. Si el puerto está abierto y el servicio responde en texto claro (como SMTP, HTTP o Telnet), incluso podrás interactuar manualmente.
4. 💣 USO EN PENTESTING
Netcat permite realizar tareas ofensivas como:
- Detección rápida de puertos abiertos antes de ejecutar exploits.
- Verificación de puertos habilitados luego de una intrusión o shell inversa.
- Validación de servicios mal configurados expuestos a Internet.
- Interacción directa con servicios vulnerables.
🔗 Consulta adicional y referencias
Accede a las fuentes técnicas oficiales para dominar el uso de Netcat en escenarios reales:
- 🔗 Die.net – nc(1) Manual Page (documentación oficial del comando
nc
) - 🔗 SecTools.org – Netcat (clasificación y uso ofensivo en ciberseguridad)
Leave a Reply