elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  teste
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: teste  (Leído 3,555 veces)
AR3SW0RMED

Desconectado Desconectado

Mensajes: 14


Ver Perfil
teste
« en: 21 Junio 2010, 03:23 am »

teste








« Última modificación: 12 Julio 2011, 01:55 am por AR3SW0RMED » En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: VIDEO REMOTE SHELL CON AR3S
« Respuesta #1 en: 21 Junio 2010, 22:00 pm »

Que hace extactamente?Porque me da la sensacion de que pones el netcat a probar en puertos ditintos hasta que cae alguno, y luego que?

Da alguna referencia, maquinas vulnerables y tal.

Saludos
En línea

Darioxhcx


Desconectado Desconectado

Mensajes: 2.294


Ver Perfil
Re: VIDEO REMOTE SHELL CON AR3S
« Respuesta #2 en: 22 Junio 2010, 01:03 am »

mira el comentario en youtube :P
En línea

shug0

Desconectado Desconectado

Mensajes: 185

si puede hacerse debe hacerse


Ver Perfil WWW
Re: VIDEO REMOTE SHELL CON AR3S
« Respuesta #3 en: 22 Junio 2010, 01:20 am »

Que hace extactamente?Porque me da la sensacion de que pones el netcat a probar en puertos ditintos hasta que cae alguno, y luego que?

Da alguna referencia, maquinas vulnerables y tal.

Saludos

no da muchos detalles sobre la "victima".

como ya comente en el mismo tema pero en otro foro, a no ser que utilize algun tipo de shellcode con puerto y demas programs, con el mismo netcat se pueden abrir puertos y dejar programs a la escucha, como por ejemplo la shell:

nc -vv -l -p 1500 -e "cmd.exe" [en caso de ser win$]

si mal no recuerdo en este foro existian temas sobre multiples usos que podia tener netcat [encontrado]
http://foro.elhacker.net/empty-t159799.0.html

hay el detalle del edit que aunque se intente ejecutar desde el cliente, si utiliza el comando de netcat anterior el edit se ejecuta en el server no el cliente:



nos leemos
______
          editado______
« Última modificación: 22 Junio 2010, 01:25 am por b10s_0v3rr1d3 » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
teste « 1 2 »
Hacking
AR3SW0RMED 10 9,548 Último mensaje 27 Junio 2010, 01:59 am
por abelique
teste
Mensajería
AR3SW0RMED 2 3,649 Último mensaje 22 Junio 2010, 18:25 pm
por La Muertع Blancα
teste
GNU/Linux
AR3SW0RMED 0 1,953 Último mensaje 13 Septiembre 2010, 23:36 pm
por AR3SW0RMED
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines