Herramientas de usuario

Herramientas del sitio


tutorial:hacking-servidores

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
tutorial:hacking-servidores [2025/05/09 19:56]
truper
tutorial:hacking-servidores [2025/05/12 05:00] (actual)
truper
Línea 65: Línea 65:
  
  
-**9º Probar a hacer fuzzingejemplos:** \\ +**9º Identificar aplicaciones web instaladas//**CMS**//** 
-  * p1=directory-list-2.3-medium.txt +  ​* Hacer **fuzzing** para descubrir rutas, archivos de interés y **CMS** instalado 
-  * ffuf -u %%http://​ip/​FUZZ -w $p1%% -ac -fw 60000-90894 +    ​* p1=directory-list-2.3-medium.txt 
-  * ffuf -u %%http://​ip/​admin/​FUZZ -w $p1%% -ac -fw 60000-90894 +    * ffuf -u %%http://​ip/​FUZZ -w $p1%% -ac -fw 60000-90894 
-  * feroxbuster -u %%http://​pagina.com -w%% $p1 -o resultado.txt -x php,​html,​txt +    * ffuf -u %%http://​ip/​admin/​FUZZ -w $p1%% -ac -fw 60000-90894 
- +    * feroxbuster -u %%http://​pagina.com -w%% $p1 -o resultado.txt -x php,​html,​txt
-**10º Identificar aplicaciones web instaladas, //​**CMS**//,​ por ejemplo wordpress**+
   * Encontrar **paneles de login** (rutas por defecto de instalación)   * Encontrar **paneles de login** (rutas por defecto de instalación)
   * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal   * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal
   * Buscar si hay **exploits para** esa versión de **CMS**   * Buscar si hay **exploits para** esa versión de **CMS**
   * Buscar si hay **nombre** de **usuario** en la página principal del **CMS**   * Buscar si hay **nombre** de **usuario** en la página principal del **CMS**
-  * En **wordpress**, enumerar ​**plugins, usuarios**:​ +  * En **wordpress** 
-    * %%wpscan --url http://​192.168.0.137/​wordpress --enumerate u,p%% +    * Enumerar ​**plugins, usuarios**:​ 
-    * Hacer ataques ​de **fuerza bruta** +      * %%wpscan --url http://​192.168.0.137/​wordpress --enumerate u,p%% 
-      * %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%%+    * **Ataque con acceso** 
 +      * 1º ataque ​de **fuerza bruta** 
 +        * A **xmlrpc.php de wordpress** (que permite múltiples intentos de login en una sola solicitud.) 
 +          ​* %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%% 
 +        * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) 
 +          * Con **hydra** 
 +            * data="​cadena del inspector de código de firefox del archivo login.php"​ 
 +            * hydra -l pepe -P rockyou.txt url http-post-form data 
 +          * Con un script hecho a medida como el de [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]] 
 +       * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** 
 +         * Desde metasploit (fácil) 
 +           * Comandos 
 +             * search wordpress 
 +             * use 0 
 +             * show options 
 +             * set, run 
 +             * una vez dentro se obtiene **shell** como usuario **www-data** y: 
 +               * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/​var/​www/​html/​loquesea%%__ 
 +                 * %%grep -irE '​[a-z]+:​\$'​ /​var/​www/​cms/​*%%  
 +                 * %%grep -irE '​[a-z]+@gmail'​ /​var/​www/​cms/​*%% 
 +               * Obtenido el **hash** se intenta **descifrar** en **[[https://​crackstation.net|crackstation]]** 
 +               * Se intenta hacer **escalada a root** 
 +                 * **sudo -l** (con el que estamos), **sudo -l -U www-data** 
 +                   * (ALL : ALL) ALL 
 +                   * (ALL) NOPASSWD: ALL ->  El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. 
 +         * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil)
  
-**11º Ataque de fuerza bruta al panel de login** +  ​
-  * con hydra +
-  * con wpscan si es wordpress o tambien con hydra +
-  * con un script hecho a medida para [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]],​ o con hydra+
  
 .....continuará. Feliz hacking 8-) .....continuará. Feliz hacking 8-)
tutorial/hacking-servidores.1746813419.txt.gz · Última modificación: 2025/05/09 19:56 por truper