Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa | |||
tutorial:hacking-servidores [2025/05/10 04:25] truper |
tutorial:hacking-servidores [2025/05/12 05:00] (actual) truper |
||
---|---|---|---|
Línea 83: | Línea 83: | ||
* %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | * %%wpscan --url http://192.168.0.137/wordpress -U maria -P rockyou.txt%% | ||
* Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) | ||
- | * Con hydra | + | * Con **hydra** |
- | * con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | + | * data="cadena del inspector de código de firefox del archivo login.php" |
+ | * hydra -l pepe -P rockyou.txt url http-post-form data | ||
+ | * Con un script hecho a medida como el de [[https://github.com/0xDTC/Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/blob/master/CVE-2019-17240|Bludit]] | ||
* 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** | ||
* Desde metasploit (fácil) | * Desde metasploit (fácil) |