SECONDO PASSO
Avviata una nuova sessione del Terminale accedete con cd alla directory pentest/exploits/set e impartisce il comando Jset per avviare il software Set. Scegliete l'opzione 4 per creare un payload e un listener (una lista di operazioni da eseguire) da iniettare nel PC della vittima.
Le falle di sicurezza degli OS più diffusi consentono di intrufolarsi agevolmente nel nostro PC. Per farlo dovete prima creare un Payload cioè ilprogramma per l'accesso da remoro. Ecco in che modo.

Supponendo che volete copiare un PC con sistema operativo Windows (quello rilevato nel primo passo da Nmap), poi digitate 2 e confermate con Invio per scegliere l'opzione Windows Reserve_ TCP Meterpreter (mediante il quale controllerà il PC della vittima da Terminale).
A questo punto create un file eseguibile capace di sfruttare un backdoor attiva sul PC bersaglio. Digitate quindi 16 e conferma con Invio. Indica una porta di ascolto (nel nostro caso abbiamo scelto la 4444) e premere nuovamente Invio. Attendere che l'.exe venga generato
COSA VUOL DIRE
EXPLOIT: con questo termine si identifica un codice che sfruttando un bug o una vulnerabilità del sistema operativo attaccato, porta all'acquisizione di privilegi di amministratore.
BACKDOOR:si tratta di una porta di comunicazione aperta sul sistema vittima che permette di bypassare le eventuali protezioni attive.
PAYLOAD: letteralmente vuol dire carico utile. Indica quella parte di codice di un malware che svolge il " lavoro sporco ", cioè le operazioni che permettono al virus di infettare il sistema dell'utende.
NB. LA GUIDA E SOLAMENTE SCOPO INFORMATIVO, L'AUTORE DI QUESTA GUIDA NON SI ASSUME NESSUNA RESPONSABILITA'
Nessun commento:
Posta un commento