Creo que estoy perdiendo mis canicas. Estoy haciendo un laboratorio de práctica, y la máquina tiene un servidor que aloja un sitio con una vulnerabilidad de RFI.
Alojé un archivo php malicioso en mi / var / www / html e inicio el servicio apache2, y luego navego a:
/index.php?path=/evil.php
Ya he configurado un escucha en metasploit. La carga útil se ejecuta y obtengo una sesión, pero cuando caigo en un shell en la sesión, la dirección IP proporcionada es la del cuadro de ataque.
¿Me estoy perdiendo algo super obvio? ¡Parece que el servidor víctima simplemente está ejecutando el script php en mi casilla de ataque que lo está sirviendo, en lugar de incluirlo y ejecutarlo en el servidor víctima ?!
Lo siento, soy bastante nuevo en las cosas de la aplicación web, y estoy seguro de que simplemente no estoy viendo la madera de los árboles.
Saludos de antemano.