Criando um backdoor para controlar PC’s remotamente
Hoje mostrarei como usar o SET (social engineering
toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser
utilizado para controlar remotamente computadores Windows. Vamos criar
um executável legítimo dificilmente detectado por algum antivírus, assim
temos completo a um computador alvo.
obs: todas as informações aqui devem ser usadas para fins
educacionais e que a invasão de dispositivos não autorizado é crime.
Vamos lá !
Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem.
Neste menu de opções selecione a opção 1
Nesse segundo menu selecione a opção 4
Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo.
Na tela abaixo, você deve escolher a segunda opção para criarmos uma
conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão
ao atacante.
Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no
tipo de backdoor, digite o 16, na sequência devemos definir qual a
portal local, na máquina do atacante, que ficará “escutando” as
tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só
digitar Enter, caso queira mudar a porta se ela já estiver sendo usada
podemos digitar outro número e então dar enter, na sequência você é
questionado se quer iniciar a escuta daí vc deve digitar :yes
Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando
chmod +x /usr/share/set/msf.exe
Caso queira vc pode renomear esse arquivo para facilitar o processo
de engenharia social, para convencer alguém a, por exemplo, instalar um
programa novo. Ex: setup.exe
Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo.
Aqui ao digitar o comando sessions podemos listar os alvos já conectados.
Ao digitarmos sessions -i 1 (supondo que 1 seja o
número da ID exibida através do comando sessions, caso outro número seja
exibido basta trocar o 1 pelo número mostrado) vamos
poder interagir com a máquina alvo tendo acesso completo a ela. Em breve
publicarei algumas dicas de comandos que podem ser usados para explorar
uma máquina alvo.
Espero que tenham gostado da dica e não esqueça de compartilhar. vlw!
0 comentários:
Postar um comentário