首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >问答首页 >在将目标服务器重定向到承载有效负载的自己的web服务器后,如何在目标服务器上打开米计程序外壳?

在将目标服务器重定向到承载有效负载的自己的web服务器后,如何在目标服务器上打开米计程序外壳?
EN

Security用户
提问于 2016-08-20 00:11:03
回答 1查看 628关注 0票数 0

好的,在我发现一个XSS漏洞后,我对一台粗俗的机器做了什么。

  1. 生成了一个reverse_tcp php有效负载,并将其保存在我的web服务器中。
  2. 使用XSS漏洞通过document.location()方法导航到我的web服务器的有效负载位置。
  3. 在我的一端,msf控制台正在侦听任何传入的连接。
  4. 一旦目标服务器重定向到我的php有效负载,我们就会得到一个meterpreter shell。但在大约5分钟后,我意识到这是我自己的机器的外壳,而不是我试图闯入的机器。

我在使用计量器和有效载荷方面是个新手。有人能帮忙吗?我知道有效负载应该上传到目标服务器,然后访问。是否可以重定向到我的web服务器而不会导致在目标计算机中执行有效负载?

EN

回答 1

Security用户

回答已采纳

发布于 2016-08-20 00:22:27

XSS漏洞可用于攻击客户端,而不是服务器( NodeJS和其他javascript框架中的一些边缘情况除外)。

您将无法使用带有XSS漏洞的php有效负载。您可以做的一件事是在metasploit (例如Auroroa)中找到一个浏览器有效负载,并利用自己!

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/134379

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档