Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
tutorial:hacking-servidores [2025/05/09 17:54] truper |
tutorial:hacking-servidores [2025/05/12 05:00] (actual) truper |
||
---|---|---|---|
Línea 65: | Línea 65: | ||
- | **9º Probar a hacer fuzzing, ejemplos:** \\ | + | **9º Identificar aplicaciones web instaladas, //**CMS**//** |
- | * p1=directory-list-2.3-medium.txt | + | * Hacer **fuzzing** para descubrir rutas, archivos de interés y **CMS** instalado |
- | * ffuf -u %%http://ip/FUZZ -w $p1%% -ac -fw 60000-90894 | + | * p1=directory-list-2.3-medium.txt |
- | * ffuf -u %%http://ip/admin/FUZZ -w $p1%% -ac -fw 60000-90894 | + | * ffuf -u %%http://ip/FUZZ -w $p1%% -ac -fw 60000-90894 |
- | * feroxbuster -u %%http://pagina.com -w%% $p1 -o resultado.txt -x php,html,txt | + | * ffuf -u %%http://ip/admin/FUZZ -w $p1%% -ac -fw 60000-90894 |
+ | * feroxbuster -u %%http://pagina.com -w%% $p1 -o resultado.txt -x php,html,txt | ||
+ | * Encontrar **paneles de login** (rutas por defecto de instalación) | ||
+ | * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal | ||
+ | * Buscar si hay **exploits para** esa versión de **CMS** | ||
+ | * Buscar si hay **nombre** de **usuario** en la página principal del **CMS** | ||
+ | * En **wordpress** | ||
+ | * Enumerar **plugins, usuarios**: | ||
+ | * %%wpscan --url http://192.168.0.137/wordpress --enumerate u,p%% | ||
+ | * **Ataque con acceso** | ||
+ | * 1º ataque de **fuerza bruta** | ||
+ | * A **xmlrpc.php de wordpress** (que permite múltiples intentos de login en una sola solicitud.) | ||
+ | * %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | ||
+ | * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | ||
+ | * Con **hydra** | ||
+ | * data="cadena del inspector de código de firefox del archivo login.php" | ||
+ | * hydra -l pepe -P rockyou.txt url http-post-form data | ||
+ | * Con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | ||
+ | * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | ||
+ | * Desde metasploit (fácil) | ||
+ | * Comandos | ||
+ | * search wordpress | ||
+ | * use 0 | ||
+ | * show options | ||
+ | * set, run | ||
+ | * una vez dentro se obtiene **shell** como usuario **www-data** y: | ||
+ | * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/var/www/html/loquesea%%__ | ||
+ | * %%grep -irE '[a-z]+:\$' /var/www/cms/*%% | ||
+ | * %%grep -irE '[a-z]+@gmail' /var/www/cms/*%% | ||
+ | * Obtenido el **hash** se intenta **descifrar** en **[[https://crackstation.net|crackstation]]** | ||
+ | * Se intenta hacer **escalada a root** | ||
+ | * **sudo -l** (con el que estamos), **sudo -l -U www-data** | ||
+ | * (ALL : ALL) ALL | ||
+ | * (ALL) NOPASSWD: ALL -> El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. | ||
+ | * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil) | ||
- | **10º Identificar qué aplicaciones web hay instaladas, algún CMS como por ejemplo wordpress, si lo hay buscar el panel de login (ruta por defecto de instalación)** | + | |
- | * Encontrar la versión del CMS en el código fuente html de la página principal | + | |
- | * Buscar si hay exploits para esa versión de CMS | + | |
- | * Buscar si hay nombre de usuario en la página principal del CMS | + | |
- | * En wordpress, enumerar plugins y usuarios | + | |
- | * %%wpscan --url http://192.168.0.137/wordpress --enumerate u,p%% | + | |
- | + | ||
- | **11º Ataque de fuerza bruta al panel de login** | + | |
- | * con hydra | + | |
- | * con wpscan si es wordpress o tambien con hydra | + | |
- | * con un script hecho a medida para [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]], o con hydra | + | |
.....continuará. Feliz hacking 8-) | .....continuará. Feliz hacking 8-) |