wordpress-simpleSmol

┌──(docker㉿docker)-[~/try]
└─$ wpscan --url http://www.smol.thm/ -e ap 

Buscamos la vulnerabilidad que se encontro:

Esto nos da como reusltado lo sgt:

Con esas credenciales se ingreso:

Que significa ello pues que el Wordpress contiene un archivo de "Hello Dolly" el cual es privado y para acceder a ello tenemos que agregar un script de github al comando vulnerable:

Se encontro un base64:

Decodificar:

El comando decodificado se encontro en index.php en la cual se ejecuta ese comando ahora de nuevo decodifiquemos:

Ahora ya podremos tener la revershell:

Ahora ingrsamos a la DB con el usuario que encontramos:

Copiamos los hashes:

Lo pasamos por hashcat:

Con eso entramos al usuario Diego:

Tenemos la llave:

Entramos al user think:

Last updated