Como dicen, el NetCat es la navaja suiza multi-usos de los hacker no? Pues qué menos que tenerla bien limpita!!
El NirCmd ofrece muchas opciones que el cmd no tiene...

Al NetCat le quité 11 avs, y al NirCmd 2 xD
Tenía pensado Fudear las otras tolls del nirsoft, los que funcionan como stealers, pero para otra vez será.

[Enlace externo eliminado para invitados]

Sabiendo un poco de programación, y el NetCat, se pueden hacer verdadras virguerías y filigranas de todos los colores.
Talvez haga un tutorial de como usar correctamente el netcat...

Saludos!
github.com/Slek-Z
Antiguamente solo con compilar netcat ya era indetectable las cosas han cambiado! gracias por el aporte!
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
Slek buen aporte te apuesto que esta FUD muchisimo tiempo poco saben como usarlo jajajajaj
¡En el pen-testing el eslabon mas debil es el usuario!
Slek escribió:Como dicen, el NetCat es la navaja suiza multi-usos de los hacker no? Pues qué menos que tenerla bien limpita!!
El NirCmd ofrece muchas opciones que el cmd no tiene...

Al NetCat le quité 11 avs, y al NirCmd 2 xD
Tenía pensado Fudear las otras tolls del nirsoft, los que funcionan como stealers, pero para otra vez será.

[Enlace externo eliminado para invitados]

Sabiendo un poco de programación, y el NetCat, se pueden hacer verdadras virguerías y filigranas de todos los colores.
Talvez haga un tutorial de como usar correctamente el netcat...

Saludos!

Si me permitis Slek darte este aporte.

+ Algunos usos útiles desde Windows

- Consola remota

Servidor (en windows)

nc -l -p 1234 -e cmd.exe

-l : Listening mode

-p 1234 : Especifica el puerto 1234 en el que se pondrá en escucha

-e cmd.exe : le dice a netcat que ejecute cmd.exe en cuanto haya conexión

Opcional:

-d : detached… sirve para mandar a background a netcat (puede usarse maliciosamente, supongo)

Servidor (en linux)

nc -l -p 1234 -e /bin/bash

-l : Listening mode

-p 1234 : Especifica el puerto 1234 en el que se pondrá en escucha

-e /bin/bash : le dice a netcat que ejecute /bin/bash (nuestra shell) en cuanto haya conexión

Cliente (linux… o igual otro windows)

nc x.x.x.x 1234

Donde x.x.x.x= ip del servidor

Para salir, escribir “exit” o hacer CTRL+C

- Mandar un archivo

Destino (windows, es “a quien”)

nc -l -p 1234 > archivo

Origen (linux, es “de”)

nc x.x.x.x 1234 < archivosource

Donde x.x.x.x es la ip del destino.

- Chat p2p

Servidor

nc -l -p 2000

Cliente

nc x.x.x.x 2000

- Scanner de puertos

Aqui sería mejor utilizar nmap, pero pues es solo para probar otra funcion que se le puede dar a netcat.

nc -v -v -z x.x.x.x A-Z

-z : prevents sending any data to a TCP connection and very limited probe data to a UDP connection, and is thus useful as a fast scanning mode just to see what ports the target is listening on.

-v -v : very verbose

x.x.x.x : ip objetivo

A-Z : rango de puertos (20-30), puede ser tambien uno solo (20)

Ejemplo:

nc -v -v -z 192.168.1.70 20-30

-i : (optional) introduce un retardo en segundos

Ejemplo:

nc -v -v -z 192.168.1.70 20-30 -i 2

- Obtener información de un servicio

nc -v -v x.x.x.x port

Ejemplo:

nc -v -v 192.168.1.70 80
estaria genial que nos compartieras un tuto para lo que vamos comenzando y tenemos interes en aprender, gracias por el aporte, tiempo y esfuerzo que has puesto......
Vay! No lo vi, el netcat fud? Pon scan xD

Era demasiado fácil modearlo no? ....


Saludos
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
Si Luis suponiendo que las firmas estan en Funciones y APIS..(?)
El netcat si no me equivoco esta escrito en ASM y no es simple de Modear...
Grande trabajo Slek,tienes mis respetos

Salu2
Blog técnico dedicado a la seguridad informática y al estudio de nuevas vulnerabilidades.
Blog: http://www.seginformatica.net
Twitter: https://twitter.com/#!/p0is0nseginf
Por lo que se el NetCat está programado en GNU C Library ...

... y teniendo el souce code y sabiendo el lenguaje de programación de aquello que se pretende "modear" es relativamente sencillo hacerlo...

Sin embarlo para nada quiero con esto que escribo quitarle ni crédito ni mérito al compañero Slek que se ha tomado todo este trabajo y aparte ha elaborado un tutorial

Salu2 y muchas gracias por el aporte

PD: cuánta verdad tiene el amigo 4n0nym0us al decir que antes tan solo con compilar uno mismo el NetCat ya era FUD


Imagen
Todos somos muy ignorantes, lo que ocurre es que no todos ignoramos lo mismo.-Albert Einstein
No nos atrevemos a muchas cosas porque son difíciles, pero son difíciles porque no nos atrevemos a hacerlas.-Séneca

http://iFile.it/ 100% FREE /Reanuda descargas/Usa aceleradores de descargas/ No límita hora ni país / Dos descargas paralelas/NO banners/No Adwares
Basta de filehosts restrictivos: NO a rapidshare, NO a megaupload, NO a multiupload,... decantemonos x FileHostings que den más beneficios!!!
muy bueno Slek! hace mucho que no me pongo a jugar con el netcat.. gran trabajo

saludos!!
Soy un camaleón, en tu cama, leona ♪
Hola
¿como se haria para que dejar abierto un netcat en un pc como servidor y que varios pcs se conectasen abriendo una shell?

Habria que hacerlo con varios puertos? Si es asi como se puede automatizar?

Saludos
Responder

Volver a “General”