In questo tutorial parleremo dei procedimenti da svolgere per riuscire ad hackerare un dispositivo con PHP injection; è una tecnica un po’ differente rispetto a quelle viste fino ad ora in quanto, in questo caso, il metodo si basa nello spedire un codice PHP maligno al dispositivo vittima, allo scopo di varcare le misure di sicurezza del sistema e riuscirvi a penetrare, acquisendone il controllo. Molti degli attacchi hacker che si verificano in rete si basano proprio sull’invio a macchine remote di stringhe di codici, che possono essere javascript, HTML oppure, nel caso odierno, PHP; queste seguenze hanno una determinata funzione, ovvero quella di evadere le protezioni e creare una backdoor nel sistema informatico, ovvero quella finestra segreta da cui possiamo raccogliere qualsiasi informazione riguardante il dispositivo vittima. Spesso nemmeno ci accorgiamo di essere stati “contagiati” da uno script maligno o da un altro genere di backdoor, soprattutto se abbiamo sui nostri PC, telefoni o siti internet scarse misure di sicurezza o più comunemente parlando, falle informatiche, di cui gli hacker hanno molta sete e che sono alla base dei principali problemi che possiamo registrare a livello informatico. Quindi, andiamo a vedere come comportarci in tutte le varie fasi di iniezione di un codice PHP in un altro sistema. Innanzitutto avremo bisogno di Kali Linux; il primo passo sarà quello di aprire un nuovo terminale e avviare la msfconsole, ovvero il nostro Metasploit Framework, che ci assisterà in tutti i passaggi.

Hackerare un dispositivo con PHP injection

 

 

 

 

 

 

Una volta caricata la msfconsole potremo proseguire velocemente nei seguenti procedimenti:

-use exploit/multi/http/php_cgi_arg_injection

Hackerare un dispositivo con PHP injection

 

 

 

 

 

 

-set RHOST “indirizzo IP remoto”

Hackerare un dispositivo con PHP injection

 

 

 

 

 

 

dove al posto di “indirizzo IP remoto” inseriremo l’IP della vittima.

-set RPORT “porta remota”

Hackerare un dispositivo con PHP injection

 

 

 

 

 

 

Nel settore “porta remota” dovrete inserire appunto la porta del dispositivo target; a tale obiettivo aprite un nuovo terminale e digitate:

nmap “indirizzo IP remoto”

ove in quest’ultimo settore inserirete l’IP del dispositivo che stiamo attaccando.

Una volta svolto ciò andiamo a procedere digitando “exploit”, che cercherà di stabilire una connessione con la macchina in esecuzione remota; dopo questo passaggio, se l’operazione sarà andata a buon fine, ma avete magari bisogno di un quadro completo di tutto ciò che potete fare sul dispositivo attaccato, potete digitare il comando “help”.

Hackerare un dispositivo con PHP injection

 

 

 

 

 

 

Ricordo che questo articolo è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di www.tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).