Penso di perdere le mie biglie. Sto facendo un laboratorio di pratica e la macchina ha un server che ospita un sito con una vulnerabilità RFI.
Ospito un file php dannoso nel mio / var / www / html e avvio il servizio apache2, quindi vai a:
/index.php?path=/evil.php
Ho già impostato un listener in metasploit. Il payload viene eseguito e ottengo una sessione, ma quando lancio una shell nella sessione, l'indirizzo IP fornito è quello della casella di attacco?
Mi sto perdendo qualcosa di super ovvio? Sembra che il server delle vittime stia semplicemente eseguendo lo script php sulla mia casella di attacco che lo sta servendo, piuttosto che includerlo e eseguirlo sul server delle vittime?!
Mi dispiace, sono abbastanza nuovo per le applicazioni Web, e sono sicuro di non vedere il legno per gli alberi.
Anticipazioni.