Oggi parleremo di come creare backdoor per PC con estensione .bat; il software che andremo ad utilizzare per fare ciò sarà sempre Setoolkit, di cui abbiamo già parlato nel precedente articolo; difatti questo programma è uno dei più adoperati su Kali Linux in quanto include una vasta gamma di attacchi che si possono compiere con esso. Sostanzialmente in questo articolo vi elencherò i passaggi utili per creare una backdoor della quale modificheremo l’estensione in .bat; una volta che la vittima aprirà il file maligno sul suo sistema, si aprirà su quest’utlimo, per pochi secondi, il prompt dei comandi di Windows (CMD) e se tutto andrà bene riusciremo ad evadere le misure di sicurezza ed entrare nella macchina remota, prendendone il pieno controllo. Ma adesso passiamo dalle parole ai fatti.

Come primo passo apriamo un nuovo terminale e digitiamo il comando “setoolkit”, che appunto richiamerà il programma che ci interessa.

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

Proseguiamo quindi digitando sul terminale il comando “1”

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

Di seguito digitiamo il comando “9”

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

A questo punto possiamo scegliere quattro tipi diversi di PowerShell che il programma potrà creare; più approfonditamente abbiamo a disposizione:

1) Powershell Alphanumeric Shellcode Injector

2) Powershell Reverse Shell

3) Powershell Bind Shell

4) Powershell Dump SAM Database

Io, per esempio, ho scelto la prima opzione (Powershell Alphanumeric Shellcode Injector); per lo meno anche tutte le altre Powershell si articoleranno ugualmente nel loro processo di creazione.

N.B: Per scegliere la nostra PowerShell basterà digitare la numerazione ad essa corrispondente.

Adesso, una volta scelta la Powershell che fa per noi, Setoolkit ci chiederà il nostro indirizzo IP; per ricavare il nostro indirizzo IP basterà aprire un nuovo terminale e digitare il comando ifconfig, come dimostrato successivamente.

Creare backdoor per PC con estensione .batCreare backdoor per PC con estensione .bat

 

 

 

 

 

 

Subito dopo, invece, ci verrà chiesta la porta che vogliamo utilizzare per l’ascolto delle informazioni provenienti dalla backdoor che abbiamo inserito nel sistema che stiamo attaccando; quella di default è la 443, ma potete tranquillamente sceglierne un’altra, ovviamente non a caso, ma verificando quelle che abbiamo a disposizione mediante il comando “nmap [nostro indirizzo IP]”.

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

Siamo quasi alla fine, in quanto il terminale di Setoolkit ci indica la directory del file maligno che abbiamo creato; non dovremo fare altro che prenderlo, modificarne l’estensione in .bat e trasferirlo nella macchina remota aspettando che la vittima cada nella trappola.

Creare backdoor per PC con estensione .bat

 

 

 

 

 

Poi il programma ci chiederà se proseguire o no, noi, ovviamente, per procedere dovremo digitare “yes”;

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

partirà automaticamente la msfconsole di Metasploit Framework, la quale si metterà in ascolto finchè la backdoor non verrà aperta dalla vittima e stabilirà un ponte di comunicazione nascosto tra il suo PC e il nostro, permettendoci di averne il pieno controllo.

Creare backdoor per PC con estensione .bat

 

 

 

 

 

 

Se avete bisogno di aiuto con i comandi, basterà digitare “help” sempre nel comando di Setoolkit

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).