En esta publicación, demostramos la vulnerabilidad de carga de archivos y cómo explotarla usando una aplicación vulnerable llamada Mutillidae.
Los formularios de carga son lugares comunes donde los atacantes intentan cargar archivos maliciosos que ejecutan comandos del sistema en el objetivo.
Dado que estamos tratando con una aplicación vulnerable, no esperamos ningún tipo de filtro de carga, por lo que utilizamos el php-reverse-shell normal.
Se puede encontrar aquí
https://github.com/pentestmonkey/php-reverse-shell
Cargue el shell e inicie un oyente en su máquina con lo siguiente
dominio:
NC-lvp 4545
Después de cargar exitosamente el shell, lo activamos navegando hasta su ruta en la URL.
Obtenga notas del certificado OSCP
Mostrar Comentarios