Netcat y dcom_final ^^

Iniciado por NewLog, 10 Abril 2005, 15:30 PM

0 Miembros y 1 Visitante están viendo este tema.

NewLog

Bueno, esto casi que es una copia de otro post que puse en otro foro, así que espero que nadie se ofenda...ya que lo hago por que ahí parece que nadie tenga respuesta para esto :S

Bueno el caso es que estaba probando el exploit dcom_final...ese que usa el bug del RPC i una vez lanzo el exploit todo va bien. Me dice que use el netcat para conectarme al puerto 444 y abro otra linea de comandos escribo "nc IP 4444" (sin las comillas ;) ) y una vez hecho esto en teoria deberia darme shell remota al equipo víctima...pero en vez de eso...no pasa nada...simplemente me pasa otra vez a la siguiente linea sin haber consiguido shell :__(

No sé de que puede tratarse...si alguien supiera a que s edebe me haria feliz jajajaja ^^

Enga, cya

luis_escobar

como que no sabes utilizar el netcat jejejjejejje

SeniorX

#2
Cita de: luis_escobar en  7 Julio 2005, 23:11 PM
como que no sabes utilizar el netcat jejejjejejje
Claro, es muy facil decir que esta usando mal el netcat, no es en mala amigo, pero mejor ahorrate el comentario.

Bueno yo te voy a ayudar como la gente, si quieres te agregas a mi mail, te lo mando por un mensaje privado por si tienes mas dudas.
Para dejar al netcat a la escucha de un puerto tienes que hacer lo siguiente:
Inicio / Ejecutar / cmd
hay vaz a donde esta tu netcat (es mejor dejarlo en c:/windows/system32 para no tener que especificar donde esta tu nc.exe) supongamos que esta en c:/netcat
cd c:/netcat (esto en el simbolo de sistema)
y luego solo le das nc.exe
y cuando te dice "cmd line:" tu le escribes lo siguiente:
-vv -l -p (y el numero de el puerto sin los parentesis)
-l significa que deje un puerto abierto en espera de una conexion.
-p Le indicas el puerto donde esta.
Acá te dejo una foto que hice para que la veas.


Bueno espero que esto te sirva, cualquier cosa, te dejo mi mail por mensaje privado, si alguien mas necesita ayuda con el netcat que me avise.

SeniorX
try {
     live();
}
catch (ShitHappensException ex) {
MessageBox.Show(ex.Solution)
}

Precaución: La programacion puede producir adiccion

von Newman

CitarBueno, esto casi que es una copia de otro post que puse en otro foro, así que espero que nadie se ofenda...ya que lo hago por que ahí parece que nadie tenga respuesta para esto :S

Bueno el caso es que estaba probando el exploit dcom_final...ese que usa el bug del RPC i una vez lanzo el exploit todo va bien. Me dice que use el netcat para conectarme al puerto 444 y abro otra linea de comandos escribo "nc IP 4444" (sin las comillas  ) y una vez hecho esto en teoria deberia darme shell remota al equipo víctima...pero en vez de eso...no pasa nada...simplemente me pasa otra vez a la siguiente linea sin haber consiguido shell :__(

No sé de que puede tratarse...si alguien supiera a que s edebe me haria feliz jajajaja ^^
para abrir un programa en este caso la shell (cmd.exe) -vv -e cmd.exe -p pueto
checa en hack avanzado hay un post de shell con netcat
saludos  ;D

von Newman

se me olvida puedes utilizar esto tambien:
-L -d -p puerto ip -t -e cmd.exe
-L = escucha las conexiones en un puerto = que -l pero sigue escuchando en el puerto cuando la conexion es cerrada.
-d = encubre al programa en modo BackGround la victima no ve la ventanita jeje ;D
-t = es el negociador en una conexion telnet  8)
CitarBueno yo te voy a ayudar como la gente, si quieres te agregas a mi mail, te lo mando por un mensaje privado por si tienes mas dudas.
Para dejar al netcat a la escucha de un puerto tienes que hacer lo siguiente:
Inicio / Ejecutar / cmd
hay vaz a donde esta tu netcat (es mejor dejarlo en c:/windows/system32 para no tener que especificar donde esta tu nc.exe) supongamos que esta en c:/netcat
cd c:/netcat (esto en el simbolo de sistema)
y luego solo le das nc.exe
y cuando te dice "cmd line:" tu le escribes lo siguiente:
-vv -l -p (y el numero de el puerto sin los parentesis)
-l significa que deje un puerto abierto en espera de una conexion.
-p Le indicas el puerto donde esta.
Acá te dejo una foto que hice para que la veas.


Bueno espero que esto te sirva, cualquier cosa, te dejo mi mail por mensaje privado, si alguien mas necesita ayuda con el netcat que me avise.
esto funciona como un sniffer te recomiendo hacerlo en los puertos 25, 21, 23, 79
espero que te sirva si necesita ayuda ya sabes!  ;D y consulta tambien con el amigo SeniorX y por favor no caigas en el lado obscuro
Citarcomo que no sabes utilizar el netcat jejejjejejje
saludos ;D

DarkSkimmer

wenas..yo tmb tengo problemas al obtener la shell y tngo unas dudas..

1-el dcom_final..solo pide netcat para conectar a xxx.xxx.xxx.xxx en el puerto 4444.¿para q se pone a la escuxa el netcat?

2-poner el netcat a la escuxa en el puerto 4444...eso..en que pc se hace?en el atakante o en el ekipo viktima?


llevo mas de dos meses intentando obtener la shell con el dcom_final y aun no lo e conseguido (sabiendo q el ekipo victima es vulnerable) pero nunk lo consigo... :'( aver si con estas dudas...lo consigo  ???

saludos

SeniorX

Como que me da un poco de lata responder preguntas que estan respondidas muy profundamente en los manuales del foro....
Se deja porque como ya dije -l es para ESPERAR UNA CONEXION entonces al conectarse por el puerto 444, te devuelve la shell.....
try {
     live();
}
catch (ShitHappensException ex) {
MessageBox.Show(ex.Solution)
}

Precaución: La programacion puede producir adiccion

Gospel

El exploit Dcom_final para MS03-026 deja el puerto en escucha en la víctima, el atacante sólo debe conectarse a la IP especificada y puerto 4444. Estáis aconsejando mal, el atacante no debe dejar ningún puerto a la escucha...

El modo de acción es lanzar el exploit, esperar q el exploit nos diga q podemos conectarnos al puerto de la víctima y ejecutar "nc ip 4444".

El problema de newlog ya ha sido explicado mil veces: la víctima no es vulnerable al exploit. Puede q tenga firewall, puede q tenga parche para MS03-026, puede q tenga SP1 o SP2... el caso es q si no te devuelve la shell es pq el exploit no ha funcionado. Y como he repetido otras mil veces, es inutil lanzar el exploit al tuntun, sin saber si la víctima es vulnerable... asi no esperéis q os funcione ningún exploit. Buscad por el foro q ya postee la url de descarga del Retina DCOM scanner.

Salu2

NewLog

Hacia ya mucho que postee esto ^^ Por eso SeniorX al ver tu mp no sabia muy bien por donde iban los tiros ^^

La verdad es que más o menos sé como funciona el netcat...gracias a algunos threads sobre este y la gran ayuda de zhyzura y de Rojodos también...que alguna vez me han sido muy útiles sus comentarios ^^

Supongo que el fallo está en lo que dice Rojodos..pues supongo que el pc en si no devbe ser vulnerable! Siento haber posteado lo que miles han hecho antes ^^ Pero a la vez agradezco todas las respuestas...evidentmente pasando por alto la primera...que como comprenderá él no me ha sido de gran utilidad, pero bueno, da = pk las demás si lo han sido ^^

De nuevo gracias y a seguir aprendiendo ^^

kicking people

O sea despues de usar el exploit tenes que conectar si o si al puerto 4444??