Sto provando una casella di esercitazione e sto incontrando difficoltà a stabilizzare una connessione.
Ho una vulnerabilità RFI che mi consente di eseguire comandi su un server Apache, ma non porta a una shell interattiva. Ho provato a inviare un payload php / meterpreter / reverse_tcp, ma questo invia lo stage, crea una sessione e termina immediatamente.
Ho anche provato a connetterti dal target alla casella di attacco con netcat, e ancora, questo forma una connessione e quindi termina immediatamente.
Guardando i pacchetti inviati su Wireshark, ottengo un pacchetto SYN dalla destinazione, e quindi la mia casella di attacco risponde con un RST, ACK - significa che è la cassetta degli attacchi che interrompe la connessione? O è un ACK perché la casella di destinazione ha chiuso la connessione, solo senza inviare un pacchetto RST?
Il target mi consentirà solo di connettermi alla porta 443 sulla mia casella di attacco, quindi non so se questo potrebbe avere qualcosa a che fare con questo?
Qualcuno dovrebbe avere qualche consiglio su come creare una connessione reale e stabile, quindi posso fare di più che inviare solo singoli comandi?
Grazie in anticipo!