Si te descargas un exploit basado en código PHP, la
mejor manera de ejecutarlo sin necesidad de configurar un servidor web capaz de
interpretar código PHP es utilizar el siguiente comando:
php
-S <dirección IP>:<puerto>
NOTA: Por
supuesto es necesario tener instalado PHP
Este comando permite montar un servidor web capaz
de interpretar código PHP sobre el directorio sobre el que se ejecuta. Si le
añades la opción: -t <directorio>,
montará el servicio web sobre el directorio especificado.
Ejemplo:
php 127.0.0.1:3535 -t .
NOTA: Es
necesario ejecutar el comando con permiso de: root, para poder utilizar puertos
inferiores al 8081. Para los demás, no es necesario ejecutar el comando como "root"
Más
información:
http://stackoverflow.com/questions/12235876/python-simplehttpserver-with-php
http://serverfault.com/questions/338394/how-to-run-php-with-simplehttpserver
Ejecución del exploit basado
en PHP con nombre: 38534.php, descargado desde la base de datos de exploits:
https://www.exploit-db.com/
Se aprovecha este espacio para comentar la
existencia del script de python de nombre: SimpleHTTPserver.
Dicho script te permite, al igual que se ha
comentado anteriormente, generar un servidor web del directorio desde donde se
ejecute mediante el comando:
python
-m SimpleHTTPserver <puerto>
NOTA: Al
solicitar la raíz del servidor web montado, obtendremos un listado del
contenido del directorio sobre el que hemos montado el servidor web.
IMPORTANTE:
NO interpreta código .php
Más
información
https://creadpag.wordpress.com/2016/01/09/como-utilizar-simplehttpserver-en-kali-linux-2-0/
Ejecución del script de
python: SimpleHTTPserver.
No hay comentarios:
Publicar un comentario