Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: AR3SW0RMED en 21 Junio 2010, 03:23 am



Título: teste
Publicado por: AR3SW0RMED en 21 Junio 2010, 03:23 am
teste










Título: Re: VIDEO REMOTE SHELL CON AR3S
Publicado por: Debci en 21 Junio 2010, 22:00 pm
Que hace extactamente?Porque me da la sensacion de que pones el netcat a probar en puertos ditintos hasta que cae alguno, y luego que?

Da alguna referencia, maquinas vulnerables y tal.

Saludos


Título: Re: VIDEO REMOTE SHELL CON AR3S
Publicado por: Darioxhcx en 22 Junio 2010, 01:03 am
mira el comentario en youtube :P


Título: Re: VIDEO REMOTE SHELL CON AR3S
Publicado por: b10s_0v3rr1d3 en 22 Junio 2010, 01:20 am
Que hace extactamente?Porque me da la sensacion de que pones el netcat a probar en puertos ditintos hasta que cae alguno, y luego que?

Da alguna referencia, maquinas vulnerables y tal.

Saludos

no da muchos detalles sobre la "victima".

como ya comente en el mismo tema pero en otro foro, a no ser que utilize algun tipo de shellcode con puerto y demas programs, con el mismo netcat se pueden abrir puertos y dejar programs a la escucha, como por ejemplo la shell:

nc -vv -l -p 1500 -e "cmd.exe" [en caso de ser win$]

si mal no recuerdo en este foro existian temas sobre multiples usos que podia tener netcat [encontrado]
http://foro.elhacker.net/empty-t159799.0.html

hay el detalle del edit que aunque se intente ejecutar desde el cliente, si utiliza el comando de netcat anterior el edit se ejecuta en el server no el cliente:

(http://r.i.elhacker.net/cache?url=http://img256.imageshack.us/img256/7120/60352483.png) (http://img256.imageshack.us/i/60352483.png/)

nos leemos
______
          editado______