Sessioni Meterpreter certificate SSL

In questo articolo della rubrica su Metasploit Framework, spiego come stabilire una sessione di Meterpreter protetta da un certificato SSL valido. Questa semplice ma efficace tecnica, conosciuta anche come Meterpreter Paranoid Mode, ci permette di attuare pentest anche in ambienti con difese piuttosto avanzate, al contempo evita che qualche malintenzionato si impadronisca delle nostre shell abbandonate…. Leggi il resto

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due… Leggi il resto

MAC spoofing con Macchanger

Il MAC spoofing è una tecnica che permette di modificare temporaneamente l’indirizzo MAC (Media Access Control) di un’interfaccia di rete. L’indirizzo MAC è un codice assegnato dal produttore a qualsiasi interfaccia di rete e identifica quest’ultima in modo univoco e permanente. Viene utilizzato a livello fisico dal secondo livello del modello OSI (Datalink layer). Si presenta come un… Leggi il resto

Armitage, interfaccia grafica per Metasploit Framework

Nei capitoli precedenti della rubrica su Metasploit Framework, ho realizzato tutte le guide e presentato tutti gli screenshot utilizzando msfconsole, la famosa shell interattiva, tralasciando le due sorelle: msfcli e Armitage. L’ho fatto per una ragione precisa: sebbene ognuna delle tre interfacce abbia pregi e difetti, msfconsole ha il giusto mix di stabilità, semplicità di… Leggi il resto

Session Hijacking con Wireshark

Spesso mi viene chiesto: “Come faccio a rubare le password di un utente per un determinato sito?”, quando la domanda più corretta da porsi dovrebbe essere: “Posso autenticarmi a un sito senza possederne le credenziali?” Può sembrare assurdo, ma non è strettamente necessario possedere username e password di un utente per far credere ad un sito… Leggi il resto

Vedere in tempo reale il desktop di un PC tramite VNC e payload injection

Abbiamo ottenuto il controllo di un PC Windows remoto con Metasploit e ora vogliamo vedere in tempo reale ciò che accade sul desktop della vittima: vedere i programmi aperti, visualizzare le pagine internet che consulta, insomma, spiare le azioni dell’utente che si trova dietro alla macchina in nostro possesso. Tutto ciò è possibile tramite un software… Leggi il resto

Hacking Windows con SMB Delivery

Abbiamo già visto come bucare un PC Windows da remoto con Metasploit con un metodo generico che possa adattarsi ad ogni tipo di situazione. Oggi vediamo come sfruttare una falla scoperta relativamente di recente nel protocollo SMB, che permette all’attaccante di iniettare una DLL o del codice PowerShell malevoli all’interno del PC Windows bersaglio, aprendo così una… Leggi il resto

Creare un trojan per Windows con MSFVenom

Abbiamo visto come creare un payload che ci permetta di aprire una sessione di Meterpreter verso una macchina Windows con MSFVenom ,il modulo di Metasploit Framework dedicato alla creazione di payload. Ma se volessimo mascherare il virus all’interno dell’eseguibile di un programma legittimo, in modo da invogliare la nostra vittima ad attivare la connessione remota?… Leggi il resto

Comandi Metasploit

Penso che, seguendo gli articoli pubblicati in precedenza nella Guida su Metasploit Framework, sia sorta in voi una domanda spontanea: ogni guida spiega come sfruttare una vulnerabilità precisa, ma se volessimo scoprire nuovi exploit per sistemi operativi e applicazioni diverse, se nel nostro scenario qualche particolare fosse differente da quelli descritti nella guida, come potremmo adattare… Leggi il resto

Hacking di uno smartphone o di un tablet Android con Metasploit

Nelle guide passate della rubrica su Metasploit Framework, abbiamo analizzato varie possibilità di azione del software, concentrandoci maggiormente sugli attacchi rivolti verso i PC Windows, eccetto in qualche caso. Negli ultimi anni, il mercato ha aperto le sue porte a smartphone e tablet, dispositivi che hanno guadagnato velocemente sempre più popolarità, surclassando i genitori computer… Leggi il resto