Benvenuti nella guida su Metasploit, un potentissimo framework per il penetration testing, una suite che mette a disposizione un ampio numero di strumenti votati a dare ad un attaccante il controllo del sistema vittima. Ho già parlato di Metasploit nell'articolo Attacco a dizionario su FTP descrivendo una delle sue caratteristiche meno note, e se vogliamo, nella quale è meno competitivo rispetto agli altri due tool presentati. In questa serie di articoli voglio introdurre le reali capacità di questo strumento così complesso e potente. Per fare ciò è necessaria la conoscenza di alcuni termini fondamentali relativi a Metasploit e alla sicurezza informatica in genere:

  • Vulnerabilità: una falla o una debolezza in un sistema informatico che può essere sfruttata da un attaccante per prendere il controllo dello stesso, trafugare i dati in esso contenuti e addirittura distruggerlo.
  • Exploit: il software che permette di sfruttare una falla nel sistema informatico vittima al fine di comprometterne l'integrità, rendendolo quindi vulnerabile.
  • Payload: la porzione di codice che legato all'exploit si occupa attivamente del superamento delle barriere di sicurezza nella macchina vittima.
  • Backdoor: letteralmente la porta di servizio che consente il superamento del sistema di sicurezza della macchina attaccata.

Fatta chiarezza su alcuni dei termini che andremo ad utilizzare nella prossima serie di articoli, partiamo con il primo tutorial!

Hacking Windows – Ottenere il controllo di un PC con Metasploit

Nel primo articolo della rubrica su Metasploit Framework illustro la creazione di un payload conosciuto come reverse tcp connection che consente l’installazione di una backdoor su una macchina Windows a seguito di una precisa azione dell’utente sulla stessa. Dopo l’installazione del payload su Windows, lanceremo l’exploit che ci permetterà di prendere il controllo completo del PC della vittima. In caso siate… Leggi il resto

Meterpreter persistence – Creare una backdoor persistente

Nel precedente articolo della rubrica su Metasploit Framework abbiamo visto come creare un payload che ci permettesse di ottenere l’accesso ad un PC Windows. Effettuando qualche prova su quanto esaminato, vi sarete accorti che se fermate l’esecuzione di Meterpreter o se riavviate la macchina vittima, la sessione termina, vanificando tutti gli sforzi precedenti. In uno scenario di test… Leggi il resto

Meterpreter Privilege Escalation – Privilegi di amministrazione su PC Windows remoto

Abbiamo concluso con successo tutti i passaggi della prima guida della rubrica su Metasploit Framework, guadagnando l’accesso alla macchina Windows bersaglio mediante una sessione di Meterpreter e lanciato il comando sysinfo per ottenere qualche informazione utile sulla vittima. Abbiamo già un ottimo livello di controllo sul nostro target, ma provando ad eseguire qualche operazione su di esso ci siamo accorti che non abbiamo… Leggi il resto

Automatizzare le azioni di Metasploit

In questo breve articolo, spiego un una funzione di Metasploit piuttosto semplice, che però aiuta enormemente nella velocizzazione di tutti quei processi che vengono svolti di frequente: la scrittura di script per Metasploit. Leggendo gli articoli di questa rubrica, i più attenti avranno notato che nell’ultimo non ho impostato manualmente i parametri del listener, bensì, conoscendoli in… Leggi il resto

Creare un trojan con MSFvenom – Backdoor in un file eseguibile

Nel primo articolo della guida su Metasploit Framework, ho utilizzato il tool MSFvenom per creare una backdoor che venisse attivata in seguito all’esecuzione da parte della vittima del file .exe prodotto. Essendo in un ambiente di test, avevo la sicurezza che il file sarebbe stato lanciato, ma in uno scenario reale, indurre la vittima ad eseguire… Leggi il resto

Bucare un web server con Metasploit Framework

In questo capitolo della guida su Metasploit Framework, sfruttiamo una vulnerabilità di Revolution Slider, un noto plugin per WordPress, per effettuare l’upload di un payload che aprirà una sessione di Meterpreter sul server che ospita il sito, garantendo all’attaccante il pieno controllo sulla macchina bersaglio. Revolution Slider è uno dei plugin per creare slider di… Leggi il resto

Eludere gli antivirus con Veil Evasion

Sebbene Veil Evasion non faccia parte di Metasploit Framework, ho deciso di includere questo articolo nella guida, in quanto crea dei payload che verranno sfruttati da Metasploit per portare a termine un attacco senza essere rilevati dagli antivirus. Se avete provato i tutorial precedenti e avete un buon software antivirus installato sulla macchina bersaglio, avrete potuto… Leggi il resto

Hacking Windows con Metasploit

Personalmente preferisco leggere che guardare dei video quando tento di imparare qualcosa. Devo ammettere però che in certi casi, vedere il procedimento da mettere in atto aiuti a capire meglio i vari passaggi da seguire. A questo proposito ho deciso di trasformare alcune delle guide che ho scritto, in dimostrazioni visive vere e proprie, come prove… Leggi il resto

Bypassare UAC e diventare amministratore su Windows da remoto con Metasploit

Siamo riusciti ad ottenere un accesso remoto ad una macchina Windows con Metasploit su Kali Linux, ma in realtà non possiamo fare molto: tutti i comandi che permettono di installare programmi o di modificare il comportamento del sistema attaccato, richiedono privilegi di amministrazione. Per fortuna, Metasploit mette a disposizione un modulo di post-exploitation che permette… Leggi il resto

Hacking di uno smartphone o di un tablet Android con Metasploit

Nelle guide passate della rubrica su Metasploit Framework, abbiamo analizzato varie possibilità di azione del software, concentrandoci maggiormente sugli attacchi rivolti verso i PC Windows, eccetto in qualche caso. Negli ultimi anni, il mercato ha aperto le sue porte a smartphone e tablet, dispositivi che hanno guadagnato velocemente sempre più popolarità, surclassando i genitori computer… Leggi il resto

Comandi Metasploit

Penso che, seguendo gli articoli pubblicati in precedenza nella Guida su Metasploit Framework, sia sorta in voi una domanda spontanea: ogni guida spiega come sfruttare una vulnerabilità precisa, ma se volessimo scoprire nuovi exploit per sistemi operativi e applicazioni diverse, se nel nostro scenario qualche particolare fosse differente da quelli descritti nella guida, come potremmo adattare… Leggi il resto

Creare un trojan per Windows con MSFVenom

Abbiamo visto come creare un payload che ci permetta di aprire una sessione di Meterpreter verso una macchina Windows con MSFVenom ,il modulo di Metasploit Framework dedicato alla creazione di payload. Ma se volessimo mascherare il virus all’interno dell’eseguibile di un programma legittimo, in modo da invogliare la nostra vittima ad attivare la connessione remota?… Leggi il resto

Hacking Windows con SMB Delivery

Abbiamo già visto come bucare un PC Windows da remoto con Metasploit con un metodo generico che possa adattarsi ad ogni tipo di situazione. Oggi vediamo come sfruttare una falla scoperta relativamente di recente nel protocollo SMB, che permette all’attaccante di iniettare una DLL o del codice PowerShell malevoli all’interno del PC Windows bersaglio, aprendo così una… Leggi il resto

Vedere in tempo reale il desktop di un PC tramite VNC e payload injection

Abbiamo ottenuto il controllo di un PC Windows remoto con Metasploit e ora vogliamo vedere in tempo reale ciò che accade sul desktop della vittima: vedere i programmi aperti, visualizzare le pagine internet che consulta, insomma, spiare le azioni dell’utente che si trova dietro alla macchina in nostro possesso. Tutto ciò è possibile tramite un software… Leggi il resto

Installare Metasploit Framework su Debian e derivate

Chiunque conosca Linux e voglia avvicinarsi al mondo dell’hacking potrà scegliere la sua preferita tra le distribuzioni come Kali, Backbox, BlackArch e alcune altre. Queste distro però sono perlopiù dedicate ad un target di utenti piuttosto avanzato: buona parte delle operazioni, anche basilari, vengono effettuate esclusivamente da linea di comando, spesso la documentazione è insufficiente… Leggi il resto

Armitage, interfaccia grafica per Metasploit Framework

Nei capitoli precedenti della rubrica su Metasploit Framework, ho realizzato tutte le guide e presentato tutti gli screenshot utilizzando msfconsole, la famosa shell interattiva, tralasciando le due sorelle: msfcli e Armitage. L’ho fatto per una ragione precisa: sebbene ognuna delle tre interfacce abbia pregi e difetti, msfconsole ha il giusto mix di stabilità, semplicità di… Leggi il resto

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due… Leggi il resto

Sessioni Meterpreter certificate SSL

In questo articolo della rubrica su Metasploit Framework, spiego come stabilire una sessione di Meterpreter protetta da un certificato SSL valido. Questa semplice ma efficace tecnica, conosciuta anche come Meterpreter Paranoid Mode, ci permette di attuare pentest anche in ambienti con difese piuttosto avanzate, al contempo evita che qualche malintenzionato si impadronisca delle nostre shell abbandonate…. Leggi il resto