Está bien, así que esto es lo que hice con una máquina vulnhub después de encontrar una vulnerabilidad XSS en ella.
- Generé una carga útil de php de reverse_tcp y la guardé dentro de mi servidor web.
- Navegué a la ubicación de carga útil de mi servidor web a través del método document.location () usando el exploit XSS.
- En mi extremo, el msfconsole está escuchando las conexiones entrantes.
- Tan pronto como el servidor de destino redirige a mi carga de php, obtenemos un shell de meterpreter. Pero en unos 5 minutos, me di cuenta de que era una cáscara de mi propia máquina y no de la máquina en la que estoy tratando de romper.
Soy un noob en el uso de meterpreter y payload. Alguien puede ayudarme porfavor? Sé que la carga útil debe cargarse en el servidor de destino y luego acceder. ¿Puede la redirección a mi servidor web no hacer que la carga útil se ejecute en la máquina seleccionada?