Abbiamo visto come creare un payload che ci permetta di aprire una sessione di Meterpreter verso una macchina Windows con MSFVenom ,il modulo di Metasploit Framework dedicato alla creazione di payload. Ma se volessimo mascherare il virus all’interno dell’eseguibile di un programma legittimo, in modo da invogliare la nostra vittima ad attivare la connessione remota?
Fortunatamente, MSFVenom tra le tante opzioni disponibili ne ha anche una che serve proprio per utilizzare un programma come template per il payload che andrà a creare. Ho già illustrato il procedimento per la creazione del trojan nella guida Creare un trojan con MSFvenom – Backdoor in un file eseguibile. Nel video che segue propongo una dimostrazione pratica di quanto spiegato in precedenza.
In sostanza, al normale comando per la creazione di un payload per Windows, ho aggiunto una serie di opzioni tramite gli switch di MSFVenom, nello specifico:
- switch -x, permette di specificare il nome di un eseguibile da utilizzare come template per il virus
- switch -k, fa in modo che il programma infetto mantenga il suo normale comportamento
- switch -e, permette di specificare un encoder tra quelli proposti da Metasploit
- switch -i, dichiara il numero di iterazioni dell’encoder specificato
- switch -b, permette di escludere alcuni caratteri nella creazione del payload
Troverete tutto molto più chiaro guardando il video.
Buona visione!