Friday 19 April 2013

Msfvenom Encoding PHP

By dxCyberz ISD   Posted at  Friday, April 19, 2013   Exploitation No comments

Again and again...!!!
yeah, i think i should continue to make things like this. So, prepare yourself to take the following this steps ;)

untuk pertama kalinya saya membuat tutorial Encoding, Payload di forum ini mengunakan Metasploit Framework yg telah tersedia di Kali-Linux.

Requipment :
1. Metasploit download
2. Web Shell *.php
3. Apache2 download

Dalam pengujian saya kali ini saya akan menggunakan PHP WebShell v2012 yg saya dapat di code.google
kira-kira seperti ini gambaran nya.

Spoiler: hide
[Image: 1.png]

saya anggap kalian sudah memiliki webshell tersendiri,

membuat duplicate webshell:

Spoiler: hide
[Image: 2.png]

Terlihat file yang asli saya beri nama webshell.php dan duplicate nya saya beri nama webshell-tested.php dan saya menyimpannya di directory /var/www/

kemudian kita hapus bagian :
<?php <<== pada awal script
?> <<== pada akhir script

selanjutnya tahap Encoding menggunakan msfvenom:
Code:
root@[H2]:/var/www# msfvenom -p generic/custom -e php/base64 -f raw PAYLOADFILE=webshell-tested.php
-p generic/custom <<== Jenis Payload yg saya gunakan
-e php/base64 <<== Jenis Encoding yg saya gunakan
-f raw <<== Jenis Format yg saya gunakan
PAYLOADFILE <<== Input yg saya gunakan webshell-tested.php (duplicate)

Spoiler: hide
[Image: 3.png]

perhatikan baris awal saat memulai encoder di dahului dengan kata "eval"

Spoiler: hide
[Image: 4.png]

Dan bagian akhir diakhiri dengan kata ".CgoK));"

selanjutnya saya mengcopy code diatas tersebut dan mempastekan pada duplicate webshell saya
Spoiler: hide
[Image: 1.png]

jangan lupa untuk menambahkan <?php (pada awal script) dan ?> (pada akhir script)

selanjutnya jalankan menjalnkan service apache2:
Code:
root@[H2]:~# /etc/init.d/apache2 start
Spoiler: hide
[Image: 1.png]

oke Finish...

selanjutnya kita eksekusi webshell-tested.php
Code:
http://localhost/webshell-tested.php
Spoiler: hide
[Image: 1.png]

ingatkah kalian gambar diatas tersebut ? itu merupakan duplicate webshell yg telah saya encodingkan tidak ada bedanya dengan gambar saya yg pertama diatas, namun terdapat perbedaan di source codenya, msfvenom nyaris tidak membuat kesalahan dalam aksi encoding ;)


Original Source

Author By:
hidemichi-Hiroyuki a.k.a [H2]

About the Author

Nulla sagittis convallis arcu. Sed sed nunc. Curabitur consequat. Quisque metus enim, venenatis fermentum, mollis in, porta et, nibh. Duis vulputate elit in elit. Mauris dictum libero id justo.
View all posts by: BT9

0 comments:

Back to top ↑
Connect with Us

Site Rank

Total Pageviews

© 2013 dxCyberz Blog. WP Mythemeshop Converted by Bloggertheme9
Blogger templates. Proudly Powered by Blogger.