Includi file remoto: comandi in esecuzione sulla casella di attacco?

0

Penso di perdere le mie biglie. Sto facendo un laboratorio di pratica e la macchina ha un server che ospita un sito con una vulnerabilità RFI.

Ospito un file php dannoso nel mio / var / www / html e avvio il servizio apache2, quindi vai a:

/index.php?path=/evil.php

Ho già impostato un listener in metasploit. Il payload viene eseguito e ottengo una sessione, ma quando lancio una shell nella sessione, l'indirizzo IP fornito è quello della casella di attacco?

Mi sto perdendo qualcosa di super ovvio? Sembra che il server delle vittime stia semplicemente eseguendo lo script php sulla mia casella di attacco che lo sta servendo, piuttosto che includerlo e eseguirlo sul server delle vittime?!

Mi dispiace, sono abbastanza nuovo per le applicazioni Web, e sono sicuro di non vedere il legno per gli alberi.

Anticipazioni.

    
posta user3046771 26.07.2016 - 15:01
fonte

1 risposta

1

Ospitandolo come file php, il tuo server attacker eseguirà il codice quando apache riceve una richiesta web. Questo è il motivo per cui ottieni una shell dall'IP sbagliato. Prova ad ospitarli come file .txt, oppure rimuovi il collegamento .php in modo che Apache offra la fonte php invece di eseguirla.

    
risposta data 26.07.2016 - 15:09
fonte

Leggi altre domande sui tag