Guida Metasploit: Come creare Trojan con Kali Linux #0

Bu1tre/ marzo 30, 2017/ Hacking/ 0 comments

Metasploit è un tool potentissimo, utilizzato per fare pentesting.
Prima sviluppato in perl e poi riscritto in ruby, è ormai utilizzabile su quasi tutti i sistemi operativi.

Questo tool è preinstallato in alcune distro di Linux quali BackTrack e Kali Linux, ma può essere scaricata anche su altri sistemi operativi dal sito ufficiale, anche se vi consigliamo di utilizzarlo solo su OS Linux.

A cosa serve

Lo scopo principale di Metasploit è quello di individuare possibili vulnerabilità in un sistema informatico e in caso fare dei test di penetrazione.

L’utilizzo del programma è strutturato in quattro fasi:

  1. La scelta e la configurazione di un exploit (codice che si intromette in un sistema sfruttando delle falle).
  2. La scelta e la configurazione di un payload (codice che viene eseguito dopo l’intromissione).
  3. La scelta della criptazione del payload così da ridurre le possibilità di essere individuato da anti-virus.
  4. L’esecuzione dell’exploit tramite le console di metasploit.

Come funziona

Per utilizzare Metasploit ci sono tre modi principali:

#1. Msfconsole

Console interattiva Metasploit

Console interattiva Metasploit

Da qui saremo in grado di poter controllare i vari dispositivi infettati dal trojan, inviando i comandi specifici ai vari virus.

#2. Armitage

Console con interfaccia grafica di Metasploit

Console con interfaccia grafica di Metasploit

Noi siamo il server, mentre Armitage il client che dà pieno accesso alle potenzialità di metasploit. Anche se molto comoda, noi raccomandiamo sempre il terzo metodo.

Il terzo metodo consiste nell’utilizzo di Metasploit attraverso la linea di comando, utilizzando tool come msfvenom.

#3. Msfvenom

Entrambi utilizzano msfpayload e msfencode che servono per la creazione del payload e la sua criptazione, che vedremo più avanti.

Quest’ultimo viene utilizzato solo per la creazione di payloads e exploit, mentre i primi due metodi danno la possibilità di comunicare con i vari trojan.

Moduli

Metasploit si basa su 6 moduli differenti:

  1. Payloads è l’insieme dei codici che vengono nascosti all’interno del sistema target. Questi programmi vengono chiamati: Listeners, rootkit o backdoor, includono anche meterpreter, un prompt dei comandi da nascondere all’interno dispositivo bersaglio, per ottenerne quasi il pieno controllo.
  2. Exploit sono quelle shellcode che sfruttano le buche* dei sistemi. Queste buche spesso sono l’utilizzo di porte specifiche, servizi specifici e anche applicazioni specifiche, e sono raggruppate in sistemi operativi.
  3. Post sono usati dopo l’exploit, li riprenderemo più avanti.
  4. Nops sono moduli utilizzati per creare buffer overflow.
  5. Ausiliari comprende moduli per scannerizzare porte, controllare vulnerabilità e capire a quali attacchi possa essere vulnerabile.
  6. Encoders comprende moduli per rendere il payload invisibile ad anti virus.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

 

Facci sapere cosa ne pensi con un commento!