Remote File Include: ¿comandos que se ejecutan en el cuadro de ataque?

0

Creo que estoy perdiendo mis canicas. Estoy haciendo un laboratorio de práctica, y la máquina tiene un servidor que aloja un sitio con una vulnerabilidad de RFI.

Alojé un archivo php malicioso en mi / var / www / html e inicio el servicio apache2, y luego navego a:

/index.php?path=/evil.php

Ya he configurado un escucha en metasploit. La carga útil se ejecuta y obtengo una sesión, pero cuando caigo en un shell en la sesión, la dirección IP proporcionada es la del cuadro de ataque.

¿Me estoy perdiendo algo super obvio? ¡Parece que el servidor víctima simplemente está ejecutando el script php en mi casilla de ataque que lo está sirviendo, en lugar de incluirlo y ejecutarlo en el servidor víctima ?!

Lo siento, soy bastante nuevo en las cosas de la aplicación web, y estoy seguro de que simplemente no estoy viendo la madera de los árboles.

Saludos de antemano.

    
pregunta user3046771 26.07.2016 - 15:01
fuente

1 respuesta

1

Al alojarlo como un archivo php, su servidor atacante ejecutará el código cuando Apache reciba una solicitud web. Esta es la razón por la que obtienes un shell de la IP incorrecta. Intente alojarlo como un archivo .txt en su lugar o elimine el enlace .php para que Apache sirva la fuente php en lugar de ejecutarlo.

    
respondido por el wireghoul 26.07.2016 - 15:09
fuente

Lea otras preguntas en las etiquetas