Herramientas de usuario

Herramientas del sitio


tutorial:hacking-servidores

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
tutorial:hacking-servidores [2025/05/10 03:15]
truper
tutorial:hacking-servidores [2025/05/12 05:00] (actual)
truper
Línea 83: Línea 83:
           * %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%%           * %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%%
         * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir)         * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir)
-         * Con hydra +          ​* Con **hydra** 
-         ​con un script hecho a medida como el de [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]]+            data="​cadena del inspector de código de firefox del archivo login.php"​ 
 +            * hydra -l pepe -P rockyou.txt url http-post-form data 
 +          * Con un script hecho a medida como el de [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]]
        * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos**        * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos**
          * Desde metasploit (fácil)          * Desde metasploit (fácil)
Línea 92: Línea 94:
              * show options              * show options
              * set, run              * set, run
-             * una vez dentro se obtiene shell como usuario www-data y:+             * una vez dentro se obtiene ​**shell** como usuario ​**www-data** y:
                * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/​var/​www/​html/​loquesea%%__                * Se buscan **hashes y credenciales** por los archivos de la ruta del **CMS** __%%/​var/​www/​html/​loquesea%%__
 +                 * %%grep -irE '​[a-z]+:​\$'​ /​var/​www/​cms/​*%% ​
 +                 * %%grep -irE '​[a-z]+@gmail'​ /​var/​www/​cms/​*%%
 +               * Obtenido el **hash** se intenta **descifrar** en **[[https://​crackstation.net|crackstation]]**
 +               * Se intenta hacer **escalada a root**
 +                 * **sudo -l** (con el que estamos), **sudo -l -U www-data**
 +                   * (ALL : ALL) ALL
 +                   * (ALL) NOPASSWD: ALL ->  El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata.
          * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil)          * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil)
  
tutorial/hacking-servidores.1746839742.txt.gz · Última modificación: 2025/05/10 03:15 por truper