Bene, ecco cosa ho fatto a una macchina vulnhub dopo che ho trovato una vulnerabilità XSS.
- Generato un payload php reverse_tcp e conservato nel mio server web.
- Navigato nella posizione del payload del mio server web tramite il metodo document.location () utilizzando l'exploit XSS.
- Da parte mia, msfconsole sta ascoltando tutte le connessioni in entrata.
- Non appena il server target reindirizza al mio payload php, otteniamo una shell meterpreter. Ma in circa 5 minuti ho capito che si trattava di una shell per la mia macchina e non per la macchina in cui sto cercando di entrare.
Sono un noob nell'usare meterpreter e payload. Qualcuno può aiutare, per favore? So che il carico utile dovrebbe essere caricato sul server di destinazione e quindi acceduto. Il reindirizzamento al mio server web non può causare l'esecuzione del payload nel computer di destinazione?