
Hackerare un dispositivo con PHP injection
In questo tutorial parleremo dei procedimenti da svolgere per riuscire ad hackerare un dispositivo con PHP injection; è una tecnica un po’ differente rispetto a quelle viste fino ad ora in quanto, in questo caso, il metodo si basa nello spedire un codice PHP maligno al dispositivo vittima, allo scopo di varcare le misure di sicurezza del sistema e riuscirvi a penetrare, acquisendone il controllo. Molti degli attacchi hacker che si verificano in rete si basano proprio sull’invio a macchine remote di stringhe di codici, che possono essere javascript, HTML oppure, nel caso odierno, PHP; queste seguenze hanno una determinata funzione, ovvero quella di evadere le protezioni e creare una backdoor nel sistema informatico, ovvero quella finestra segreta da cui possiamo raccogliere qualsiasi informazione riguardante il dispositivo vittima. Spesso nemmeno ci accorgiamo di essere stati “contagiati” da uno script maligno o da un altro genere di backdoor, soprattutto se abbiamo sui nostri PC, telefoni o siti internet scarse misure di sicurezza o più comunemente parlando, falle informatiche, di cui gli hacker hanno molta sete e che sono alla base dei principali problemi che possiamo registrare a livello informatico. Quindi, andiamo a vedere come comportarci in tutte le varie fasi di iniezione di un codice PHP in un altro sistema. Innanzitutto avremo bisogno di Kali Linux; il primo passo sarà quello di aprire un nuovo terminale e avviare la msfconsole, ovvero il nostro Metasploit Framework, che ci assisterà in tutti i passaggi.
Una volta caricata la msfconsole potremo proseguire velocemente nei seguenti procedimenti:
-use exploit/multi/http/php_cgi_arg_injection
-set RHOST “indirizzo IP remoto”
dove al posto di “indirizzo IP remoto” inseriremo l’IP della vittima.
-set RPORT “porta remota”
Nel settore “porta remota” dovrete inserire appunto la porta del dispositivo target; a tale obiettivo aprite un nuovo terminale e digitate:
nmap “indirizzo IP remoto”
ove in quest’ultimo settore inserirete l’IP del dispositivo che stiamo attaccando.
Una volta svolto ciò andiamo a procedere digitando “exploit”, che cercherà di stabilire una connessione con la macchina in esecuzione remota; dopo questo passaggio, se l’operazione sarà andata a buon fine, ma avete magari bisogno di un quadro completo di tutto ciò che potete fare sul dispositivo attaccato, potete digitare il comando “help”.
Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di www.tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
2 Commenti
Lascia un commento Annulla risposta
I PIÙ LETTI
ARTICOLI RECENTI
Ma questo attacco può essere eseguito anche sui telefoni con Android?
Buonasera! Questo tipo di attacco dovrebbe funzionare anche su Android, ma potrebbe non essere funzionale al 100%; il mio consiglio è quello di eseguirlo specialmente su PC. Buona serata.
Lo staff di Tecnogalaxy.it