Sessioni Meterpreter certificate SSL

In questo articolo della rubrica su Metasploit Framework, spiego come stabilire una sessione di Meterpreter protetta da un certificato SSL valido. Questa semplice ma efficace tecnica, conosciuta anche come Meterpreter Paranoid Mode, ci permette di attuare pentest anche in ambienti con difese piuttosto avanzate, al contempo evita che qualche malintenzionato si impadronisca delle nostre shell abbandonate…. Leggi il resto

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

In questo articolo presento l’ennesimo modulo di Metasploit. La particolarità di questo exploit è che, oltre ad essere relativamente recente, può essere utilizzato sia per attaccare una vittima Windows (anche Windows 10), sia contro un PC Linux, il che lo rende molto versatile. Sfrutta una vulnerabilità di OpenOffice e funziona anche con LibreOffice, le due… Leggi il resto

MAC spoofing con Macchanger

Il MAC spoofing è una tecnica che permette di modificare temporaneamente l’indirizzo MAC (Media Access Control) di un’interfaccia di rete. L’indirizzo MAC è un codice assegnato dal produttore a qualsiasi interfaccia di rete e identifica quest’ultima in modo univoco e permanente. Viene utilizzato a livello fisico dal secondo livello del modello OSI (Datalink layer). Si presenta come un… Leggi il resto

Armitage, interfaccia grafica per Metasploit Framework

Nei capitoli precedenti della rubrica su Metasploit Framework, ho realizzato tutte le guide e presentato tutti gli screenshot utilizzando msfconsole, la famosa shell interattiva, tralasciando le due sorelle: msfcli e Armitage. L’ho fatto per una ragione precisa: sebbene ognuna delle tre interfacce abbia pregi e difetti, msfconsole ha il giusto mix di stabilità, semplicità di… Leggi il resto

Installare Metasploit Framework su Debian e derivate

Chiunque conosca Linux e voglia avvicinarsi al mondo dell’hacking potrà scegliere la sua preferita tra le distribuzioni come Kali, Backbox, BlackArch e alcune altre. Queste distro però sono perlopiù dedicate ad un target di utenti piuttosto avanzato: buona parte delle operazioni, anche basilari, vengono effettuate esclusivamente da linea di comando, spesso la documentazione è insufficiente… Leggi il resto

Creare un trojan per Windows con MSFVenom

Abbiamo visto come creare un payload che ci permetta di aprire una sessione di Meterpreter verso una macchina Windows con MSFVenom ,il modulo di Metasploit Framework dedicato alla creazione di payload. Ma se volessimo mascherare il virus all’interno dell’eseguibile di un programma legittimo, in modo da invogliare la nostra vittima ad attivare la connessione remota?… Leggi il resto

Hacking di uno smartphone o di un tablet Android con Metasploit

Nelle guide passate della rubrica su Metasploit Framework, abbiamo analizzato varie possibilità di azione del software, concentrandoci maggiormente sugli attacchi rivolti verso i PC Windows, eccetto in qualche caso. Negli ultimi anni, il mercato ha aperto le sue porte a smartphone e tablet, dispositivi che hanno guadagnato velocemente sempre più popolarità, surclassando i genitori computer… Leggi il resto

Bypassare UAC e diventare amministratore su Windows da remoto con Metasploit

Siamo riusciti ad ottenere un accesso remoto ad una macchina Windows con Metasploit su Kali Linux, ma in realtà non possiamo fare molto: tutti i comandi che permettono di installare programmi o di modificare il comportamento del sistema attaccato, richiedono privilegi di amministrazione. Per fortuna, Metasploit mette a disposizione un modulo di post-exploitation che permette… Leggi il resto

Hacking Windows con Metasploit

Personalmente preferisco leggere che guardare dei video quando tento di imparare qualcosa. Devo ammettere però che in certi casi, vedere il procedimento da mettere in atto aiuti a capire meglio i vari passaggi da seguire. A questo proposito ho deciso di trasformare alcune delle guide che ho scritto, in dimostrazioni visive vere e proprie, come prove… Leggi il resto

Creare un trojan con MSFvenom – Backdoor in un file eseguibile

Nel primo articolo della guida su Metasploit Framework, ho utilizzato il tool MSFvenom per creare una backdoor che venisse attivata in seguito all’esecuzione da parte della vittima del file .exe prodotto. Essendo in un ambiente di test, avevo la sicurezza che il file sarebbe stato lanciato, ma in uno scenario reale, indurre la vittima ad eseguire… Leggi il resto