Fun: try communicating with #i3 / #SwayCompositor using #netcat and an #ASCII table!

$ man ascii
$ man sway-ipc # (for Sway)
$ nc -U "$I3SOCK" # "$SWAYSOCK" also works for Sway

Then enter:

i3-ipc^@^@^@^@^C^@^@^@

'^@' is a 0 byte; you can get it with Ctrl+@ (Ctrl+Shift+2) or sometimes Ctrl+Space. '^C' is a 3 byte; you'll need to escape it so that your terminal takes it literally rather than quitting `nc`; enter Ctrl+V then Ctrl+C.

Once you're done, press Ctrl+D once to send!

#hacking #hex

Built a custom Buildroot distro for #Raspberry Pi 4 running:

Linux 6.12 PREEMPT_RT, Wi‑Fi, #NordVPN, #Tor + #Proxychains, #macchanger, #nftables, #nmap, #netcat, #watchdog.

A real‑time, stealth, weapon‑grade network appliance.

Minimal. Fast. Untraceable. Mine 👊🏻

#Linux #Buildroot #RaspberryPi #PREEMPTRT #FOSS #Privacy #Networking

#netcat is both really popular with #Linux users, but also quite the train-wreck.

There's multiple mainstream implementations, they all have incompatible commandline interfaces, two of them have been unmaintained for 20 years and lack ipv6 support (netcat-traditional and gnu-netcat).

Debian and Arch Linux are shipping openbsd-netcat, but there's no canonical upstream, Debian takes the code out of OpenBSD's src.tar.gz and patched it to be portable to Linux (essentially to the point of a fork).

Is Your Android TV Streaming Box Part of a Botnet? – Krebs on Security

Chaque fois que j'utilise des pipelines avec #netcat j'ai l'impression d'être un génie.
C'est assez dingue, plus de 20 ans que je fais des transferts compressés avec "dd" => "gzip" => "netcat" et que je réduis des temps de transfert.
Genre:

Sur une machine "destination":

nc -l 8081 | gzip -d | dd bs=32M of=grosfichier

et sur la machine source:

dd if="grosfichuer" | gzip | pv | nc machine 8081

(et encore, je vous passe les déatils d'options de dd)

Утилита CANcat (или CAN-Мессенджер)

Недавно я купил себе CAN-трансивер USB2 CAN FD_V1 и с удивлением обнаружил насколько же простой и лаконичный протокол заложили разработчики в прошивку STM32G0B1CBT6. Это протокол SLCAN. По сути serial CLI . И это оказалось очень кстати, ведь в программировании микроконтроллеров порой приходится работать с UDS протоколом. Как известно, UDS протокол работает поверх сетевого протокола ISO-TP . В этом тексте я написал под SLCAN простую отладочную утилиту для отладки процесса передачи данных по протоколу ISO-TP (ISO 15765-2).

https://habr.com/ru/articles/948770/

#CANcat #memcpy #netcat #can_bus #isotp #DoCAN #usb2canfd #can #slcan #serial_port

Утилита CANcat (или CAN-Мессенджер)

Пролог Недавно я купил себе CAN-трансивер USB2CANFD_V1 и с удивлением обнаружил насколько же простой и лаконичный протокол заложили разработчики в прошивку STM32G0B1CBT6. Это протокол SLCAN. По сути...

Хабр

#kitten #server #netcat

`netcat` listen opened ports

Netcat, often called the “TCP/IP Swiss Army Knife,” is more than a simple utility. It can open raw sockets, transfer files, act as a backdoor, or even serve as a quick chat server between machines. Many sysadmins used it for debugging, while hackers saw it as an easy way to pivot or establish command shells. With just a few commands, you could set up a listener on one side and instantly connect from another, making it feel almost magical in its simplicity. Even decades later, its versatility and lightweight design keep it relevant for both troubleshooting and exploitation.

#Netcat #HackingTools #LinuxTricks #Networking #SysAdmin

NF.sec – Bezpieczeństwo systemu Linux - Ograniczenie SSH do konkretnego portu źródłowego klienta

N aszym zadaniem jest wystawienie usługi SSH do internetu, ale nie chcemy by ktoś oprócz naszej wiedzy tajemnej mógł się do niej połączyć. Nie będziemy używali rozwiązań typu VPN, port knocking, czy zmiany portu nasłuchu z 22 na inny. Secure Shell będzie nasłuchiwać na standardowym porcie i umożliwiała połączenie z dowolnego adresu IP. Jedynym warunkiem, […]

🌘 如何使用 netcat 與 GitHub Actions 進行互動式除錯
➤ 讓 GitHub Actions 在失敗時,也能任你 SSH 探索!
https://jacobtomlinson.dev/posts/2021/how-to-interactively-debug-github-actions-with-netcat/
本文介紹一種實驗性的除錯方法,教你如何透過建立一個反向 Shell (reverse shell),使 GitHub Actions 工作流程在執行失敗時,能讓你從本地端連線至 CI 執行器,進行即時互動式除錯。作者詳細說明瞭如何利用 `netcat` 接收連線、`ngrok` 進行 port forwarding,以及如何在 GitHub Actions 工作流程中設定指令來建立此反向 Shell。文末也補充了作者後續發現更簡便的 `tmate` Action 作為替代方案。
+ 這個方法很有趣,雖然有安全疑慮,但對於需要快速診斷 CI 失敗原因的場景,絕對是一
##GitHubActions #除錯 #netcat #ReverseShell
How to interactively debug GitHub Actions with netcat

Update: This was a fun experiment and I recommend you check out the post for a fun read on setting up reverse shells. But I’ve since discovered this awesome tmate action which lets you interactively debug in the browser or via SSH.