Estoy accediendo a una máquina virtual intencionalmente vulnerable que aloja una versión anterior de Wordpress. Tengo acceso de administrador al sitio de Wordpress y he intentado usar php-reverse-shell de pentestmonkey Script para acceder al cuadro. Según lo indicado, actualicé $ ip y $ port a mi IP de atacante y configuré el puerto en 7777 (también probé 1234 y 4321), luego reemplacé el código 404.php en la plantilla con el código php-reverse-shell. Mi llamada netcat es la siguiente:
nc -lvp 7777
Cuando intenta acceder al sitio, encuentra la página 404.php en menos de un segundo en lugar de colgarse en el sitio y esperar a que Netcat responda.
He intentado cambiar el código 404.php a otras opciones, como 'probar' o un simple script php para esperar 10 segundos, los cuales funcionan adecuadamente en el navegador. También he intentado desactivar el firewall en mi máquina host (que tiene la máquina virtual invitada, atacante instalada y ejecutándose a través de VMWare Workstation). ¿Alguna otra idea como por qué esto no se conectará de nuevo a netcat?
** He utilizado con éxito netcat para comunicarme desde mi host a invitado (Windows a Linux). El problema es que desde la aplicación web alojada en el servidor de mi invitado (Linux).