Breakme


A continuación, utilizamos WPScan para obtener una descripción general de la aplicación WordPress. Descubrimos que está ejecutando la versión 5.3.5, que es vulnerable a la enumeración de usuarios.

-e: Activa la enumeración de elementos especÃficos en el sitio web.u: Enumera los usuarios de WordPress. Esto puede ayudar a identificar nombres de usuario para futuros ataques.p: Enumera los complementos (plugins) instalados, para verificar si hay vulnerabilidades conocidas asociadas a ellos.t: Enumera los temas instalados, permitiendo determinar si alguno de ellos tiene vulnerabilidades conocidas.
Tambien se puede hacer fuzzing de plugins manualmente:
Ejecutando:

Forzar las credenciales
Una vez que descubrimos los nombres de usuario, podemos intentar forzar las credenciales de los usuarios.
Una vez más, podemos usarlo wpscanpara esto.

Interceptamos con burpsuite;


Le agregamos el comando vulnerable wpda_role admin tal cual:



Una vez adentro agregamos una revershell

Encontramos dos usuarios:
Ejecuté netstat para ver si habÃa otras fuentes además de las que conocemos dada la carpeta de uno de los usuarios a los que apuntaba la intranet, que es una red interna privada.
Se pudo establecer la conexión:

Creamos el srcipt en bash para la revershell:
rev.sh
Creamos nuestro servidor python:

Tenemos la conexion:
Last updated