Tutorial su utilizzo e configurazione di alcune distribuzioni Linux. I principali comandi da terminale e le guide su alcuni software del pinguino.

Sessioni Meterpreter certificate SSL

In questo articolo della rubrica su Metasploit Framework, spiego come stabilire una sessione di Meterpreter protetta da un certificato SSL valido. Questa semplice ma efficace tecnica, conosciuta anche come Meterpreter Paranoid Mode, ci permette di attuare pentest anche in ambienti con difese piuttosto avanzate, al contempo evita che qualche malintenzionato si impadronisca delle nostre shell abbandonate…. Leggi il resto

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due… Leggi il resto

MAC spoofing con Macchanger

Il MAC spoofing è una tecnica che permette di modificare temporaneamente l’indirizzo MAC (Media Access Control) di un’interfaccia di rete. L’indirizzo MAC è un codice assegnato dal produttore a qualsiasi interfaccia di rete e identifica quest’ultima in modo univoco e permanente. Viene utilizzato a livello fisico dal secondo livello del modello OSI (Datalink layer). Si presenta come un… Leggi il resto

Installare Metasploit Framework su Debian e derivate

Chiunque conosca Linux e voglia avvicinarsi al mondo dell’hacking potrà scegliere la sua preferita tra le distribuzioni come Kali, Backbox, BlackArch e alcune altre. Queste distro però sono perlopiù dedicate ad un target di utenti piuttosto avanzato: buona parte delle operazioni, anche basilari, vengono effettuate esclusivamente da linea di comando, spesso la documentazione è insufficiente… Leggi il resto

Vedere in tempo reale il desktop di un PC tramite VNC e payload injection

Abbiamo ottenuto il controllo di un PC Windows remoto con Metasploit e ora vogliamo vedere in tempo reale ciò che accade sul desktop della vittima: vedere i programmi aperti, visualizzare le pagine internet che consulta, insomma, spiare le azioni dell’utente che si trova dietro alla macchina in nostro possesso. Tutto ciò è possibile tramite un software… Leggi il resto

Hacking Windows con SMB Delivery

Abbiamo già visto come bucare un PC Windows da remoto con Metasploit con un metodo generico che possa adattarsi ad ogni tipo di situazione. Oggi vediamo come sfruttare una falla scoperta relativamente di recente nel protocollo SMB, che permette all’attaccante di iniettare una DLL o del codice PowerShell malevoli all’interno del PC Windows bersaglio, aprendo così una… Leggi il resto

Creare un trojan per Windows con MSFVenom

Abbiamo visto come creare un payload che ci permetta di aprire una sessione di Meterpreter verso una macchina Windows con MSFVenom ,il modulo di Metasploit Framework dedicato alla creazione di payload. Ma se volessimo mascherare il virus all’interno dell’eseguibile di un programma legittimo, in modo da invogliare la nostra vittima ad attivare la connessione remota?… Leggi il resto

Comandi Metasploit

Penso che, seguendo gli articoli pubblicati in precedenza nella Guida su Metasploit Framework, sia sorta in voi una domanda spontanea: ogni guida spiega come sfruttare una vulnerabilità precisa, ma se volessimo scoprire nuovi exploit per sistemi operativi e applicazioni diverse, se nel nostro scenario qualche particolare fosse differente da quelli descritti nella guida, come potremmo adattare… Leggi il resto

Hacking di uno smartphone o di un tablet Android con Metasploit

Nelle guide passate della rubrica su Metasploit Framework, abbiamo analizzato varie possibilità di azione del software, concentrandoci maggiormente sugli attacchi rivolti verso i PC Windows, eccetto in qualche caso. Negli ultimi anni, il mercato ha aperto le sue porte a smartphone e tablet, dispositivi che hanno guadagnato velocemente sempre più popolarità, surclassando i genitori computer… Leggi il resto

Bypassare UAC e diventare amministratore su Windows da remoto con Metasploit

Siamo riusciti ad ottenere un accesso remoto ad una macchina Windows con Metasploit su Kali Linux, ma in realtà non possiamo fare molto: tutti i comandi che permettono di installare programmi o di modificare il comportamento del sistema attaccato, richiedono privilegi di amministrazione. Per fortuna, Metasploit mette a disposizione un modulo di post-exploitation che permette… Leggi il resto