¿Cómo puedo abrir un shell de meterpreter en el servidor de destino después de redirigir el servidor de destino a mi propio servidor web que aloja la carga útil?

0

Está bien, así que esto es lo que hice con una máquina vulnhub después de encontrar una vulnerabilidad XSS en ella.

  1. Generé una carga útil de php de reverse_tcp y la guardé dentro de mi servidor web.
  2. Navegué a la ubicación de carga útil de mi servidor web a través del método document.location () usando el exploit XSS.
  3. En mi extremo, el msfconsole está escuchando las conexiones entrantes.
  4. Tan pronto como el servidor de destino redirige a mi carga de php, obtenemos un shell de meterpreter. Pero en unos 5 minutos, me di cuenta de que era una cáscara de mi propia máquina y no de la máquina en la que estoy tratando de romper.

Soy un noob en el uso de meterpreter y payload. Alguien puede ayudarme porfavor? Sé que la carga útil debe cargarse en el servidor de destino y luego acceder. ¿Puede la redirección a mi servidor web no hacer que la carga útil se ejecute en la máquina seleccionada?

    
pregunta adi928 20.08.2016 - 10:11
fuente

1 respuesta

1

Las vulnerabilidades de XSS se pueden usar para explotar el cliente , no el servidor (con la excepción de algunos casos de borde en NodeJS y otros marcos de trabajo de javascript).

No podrá usar la carga de php con una vulnerabilidad XSS. ¡Una cosa que puedes hacer es encontrar una carga útil del navegador en metasploit (por ejemplo, Auroroa) y explotarte a ti mismo!

    
respondido por el Iraklis 20.08.2016 - 10:22
fuente

Lea otras preguntas en las etiquetas