Come posso aprire una shell meterpreter sul server di destinazione dopo aver reindirizzato il server di destinazione sul mio server Web che ospita il payload?

0

Bene, ecco cosa ho fatto a una macchina vulnhub dopo che ho trovato una vulnerabilità XSS.

  1. Generato un payload php reverse_tcp e conservato nel mio server web.
  2. Navigato nella posizione del payload del mio server web tramite il metodo document.location () utilizzando l'exploit XSS.
  3. Da parte mia, msfconsole sta ascoltando tutte le connessioni in entrata.
  4. Non appena il server target reindirizza al mio payload php, otteniamo una shell meterpreter. Ma in circa 5 minuti ho capito che si trattava di una shell per la mia macchina e non per la macchina in cui sto cercando di entrare.

Sono un noob nell'usare meterpreter e payload. Qualcuno può aiutare, per favore? So che il carico utile dovrebbe essere caricato sul server di destinazione e quindi acceduto. Il reindirizzamento al mio server web non può causare l'esecuzione del payload nel computer di destinazione?

    
posta adi928 20.08.2016 - 10:11
fonte

1 risposta

1

Le vulnerabilità XSS possono essere utilizzate per sfruttare il client , non il server (ad eccezione di alcuni casi limite su NodeJS e altri framework javascript).

Non sarai in grado di utilizzare il payload php con una vulnerabilità XSS. Una cosa che puoi fare è trovare un payload del browser in metasploit (ad esempio Auroroa) e sfruttati!

    
risposta data 20.08.2016 - 10:22
fonte

Leggi altre domande sui tag