البداية: التعرف على msfvenom
أداة msfvenom هي جزء من إطار Metasploit الشهير وتُستخدم لإنشاء حمولة خبيثة يمكن استخدامها لاختراق النظام. تعتبر هذه الأداة من الأساسيات لأي هاكر أخلاقي أو مستكشف أمني، فهي تتيح لك توليد shell مخصص وفقًا لاحتياجاتك.
في حالتي، كنت بحاجة إلى reverse shell بلغة PHP لأضعه في صفحة 404 الخاصة بالموقع، بحيث يُرسل لي اتصالاً عكسيًا يمكنني من خلاله التحكم في السيرفر
الخطوة الأولى: إنشاء reverse shell باستخدام msfvenom
لتوليد shell المناسب، بدأت باستخدام msfvenom لتوليد كود الـ PHP الذي سأضعه في صفحة 404. قمت بتحديد عنوان الـ IP الخاص بي (الذي سأستقبل منه الاتصال العكسي) والمنفذ الذي سيُستخدم لفتح الاتصال.
بمجرد تنفيذ هذا الأمر، تم توليد الكود الخاص بالـ shell
الخطوة الثانية: تعديل صفحة 404
الآن وقد حصلت على كود الـ shell، كانت خطوتي التالية هي إيجاد مكان في مدونة ووردبريس لتضمينه. عندما فكرت في ذلك، كانت صفحة 404.php
قمت بنسخ الكود الذي حصلت عليه من msfvenom، ثم فتحت لوحة تحكم ووردبريس الخاصة بالموقع. ذهبت إلى محرر القوالب، ومن هناك اخترت تحرير قالب 404. وضعت كود الـ PHP shell في أسفل الصفحة، ثم حفظت التغييرات
الخطوة الثالثة: فتح الاتصال باستخدام netcat
الآن، كل شيء كان جاهزًا. عدت إلى جهازي المحلي وقمت بتشغيل netcat في وضع الاستماع على المنفذ الذي حددته سابقًا (4444).
netcat هو أداة بسيطة لكنها قوية للاستماع للاتصالات الواردة. عندما قمت بتشغيله، كان ينتظر الاتصال من السيرفر
الخطوة الرابعة: فتح صفحة 404 وتنفيذ الـ shell
لتنفيذ الـ shell الذي أضفته في صفحة 404، قمت ببساطة بفتح متصفح الويب وتوجهت إلى رابط :
بمجرد زيارة الرابط، تم تفعيل الـ reverse shell المضمن في صفحة 404، وتم إرسال اتصال إلى جهاز الـ netcat الخاص بي.
النجاح: الحصول على التحكم في السيرفر
في تلك اللحظة، ظهر اتصال جديد في netcat. حصلت على reverse shell، مما منحني القدرة على التحكم الكامل في السيرفر. كانت هذه اللحظة كما لو أنني فتحت بابًا سريًا إلى غرفة التحكم الخاصة بالموقع. من هنا، أصبحت قادراً على تنفيذ أي أوامر على السيرفر والتحكم فيه بشكل كامل.