Dans cet article, nous avons démontré la vulnérabilité du téléchargement de fichiers et comment l'exploiter à l'aide d'une application vulnérable appelée Mutillidae.

Les formulaires de téléchargement sont des endroits courants où les attaquants tentent de télécharger des fichiers malveillants qui exécutent des commandes système sur la cible.

Puisque nous avons affaire à une application vulnérable, nous ne nous attendons à aucun type de filtre de téléchargement, nous avons donc utilisé le shell php-reverse standard.
Il peut être trouvé ici
https://github.com/pentestmonkey/php-reverse-shell

Téléchargez le shell et démarrez un écouteur sur votre machine avec ce qui suit
commande:
Nc-lvp 4545
Après avoir téléchargé le shell avec succès, nous déclenchons le shell en accédant à son chemin dans l'URL

Obtenir les notes du certificat OSCP

 
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles