Port 40056 Pentesting Havoc-C2

Pour exploiter la vulnérabilité SSRF dans Havoc, nous créons un fichier payload.sh contenant le code suivant :
Ensuite, nous mettons en place un serveur web pour héberger notre payload avec la commande suivante :
Nous écoutons ensuite sur le port 4444 avec netcat pour recevoir la connexion inversée :
Nous modifions le script pour y inclure les informations pertinentes, puis exécutons l'exploitation via la commande suivante :

Accès utilisateur :
L'utilisateur ilya permet de se connecter à la machine cible.

Mis à jour
Ce contenu vous a-t-il été utile ?