Ethical Hacking
Olá a Zypper
Hoje gostaria de mostrar como podemos usar o SET (social engineering toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser utilizado para controlar remotamente computadores Windows. Vamos criar um executável legítimo dificilmente detectado por algum antivírus, assim temos acesso completo a um computador alvo.
Lembramos que todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime.
Mãos a obra!
Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem.
Neste menu de opções selecione a opção 1
Nesse segundo menu selecione a opção 4
Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo
Na tela abaixo, vc deve escolher a segunda opção para criarmos uma conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão ao atacante.
Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no tipo de backdoor, digite o 16, na sequência devemos definir qual a portal local, na máquina do atacante, que ficará “escutando” as tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só digitar Enter, caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter, na sequência vc é questionado se quer iniciar a escuta daí vc deve digitar :yes
Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando
chmod +x /usr/share/set/msf.exe
Caso queira vc pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex. setup.exe
Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo
Aqui ao digitar o comando sessions podemos listar os alvos já conectados.
Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado)vamos poder interagir com a máquina alvo tendo acesso completo a ela. Em breve publicarei algumas dicas de comandos que podem ser usados para explorar uma máquina alvo.
Espero que tenham gostado da dica e não esqueça de compartilhar
font: https://hernaneac.eti.br