php-reverse-shell in Wordpress non può connettersi a netcat

1

Sto accedendo a una VM intenzionalmente vulnerabile che ospita una versione precedente di Wordpress. Ho accesso amministratore al sito Wordpress e sto provando a usare php-reverse-shell di pentestmonkey script per accedere alla scatola. Come indicato, ho aggiornato $ ip e $ port sul mio IP attacker e impostato la porta su 7777 (ho anche provato 1234 e 4321), quindi ho sostituito il codice 404.php nel template con il codice php-reverse-shell. La mia chiamata a netcat è la seguente:

nc -lvp 7777

Quando provi a colpire il sito, trova la pagina 404.php in meno di un secondo invece di rimanere sul sito e aspettare che Netcat risponda.

Ho provato a cambiare il codice 404.php in altre opzioni, come "test" o un semplice script php per attendere 10 secondi, entrambi funzionanti correttamente nel browser. Ho anche provato a disattivare il firewall sul mio computer host (che ha il guest, la VM di attacker installata e in esecuzione su VMWare Workstation). Qualche altra idea sul perché questo non si ricollegherà a netcat?

** Ho usato con successo netcat per comunicare dal mio ospite al guest (da Windows a Linux). Il problema è dall'app web ospitata da elswhere alla mia guestbox (Linux).

    
posta LemonDev 27.10.2017 - 16:46
fonte

0 risposte

Leggi altre domande sui tag