wordpress-simpleBreakme

A continuación, utilizamos WPScan para obtener una descripción general de la aplicación WordPress. Descubrimos que está ejecutando la versión 5.3.5, que es vulnerable a la enumeración de usuarios.


  • -e: Activa la enumeración de elementos específicos en el sitio web.

  • u: Enumera los usuarios de WordPress. Esto puede ayudar a identificar nombres de usuario para futuros ataques.

  • p: Enumera los complementos (plugins) instalados, para verificar si hay vulnerabilidades conocidas asociadas a ellos.

  • t: Enumera los temas instalados, permitiendo determinar si alguno de ellos tiene vulnerabilidades conocidas.

Tambien se puede hacer fuzzing de plugins manualmente:

Ejecutando:


Forzar las credenciales

Una vez que descubrimos los nombres de usuario, podemos intentar forzar las credenciales de los usuarios.

Una vez más, podemos usarlo wpscanpara esto.

Interceptamos con burpsuite;

Le agregamos el comando vulnerable wpda_role admin tal cual:

Una vez adentro agregamos una revershell

Encontramos dos usuarios:

Ejecuté netstat para ver si había otras fuentes además de las que conocemos dada la carpeta de uno de los usuarios a los que apuntaba la intranet, que es una red interna privada.

  • Se pudo establecer la conexión:

Creamos el srcipt en bash para la revershell:

  • rev.sh

  • Creamos nuestro servidor python:

Tenemos la conexion:

Last updated