Hacking Entornos CMS
Last updated
Was this helpful?
Last updated
Was this helpful?
Cuando nos encontremos que la página se ve algo mal debemos apuntar la IP de la máquina víctima al dominio de WordPress en el archivo /etc/hosts
.
Hay que encontrar el panel de Login es decir con el archivo wp-login.php
. Usamos la herramienta WPscan que nos permite realizar una auditoría de este CMS y poder enumerar tanto plugins vulnerables como usuarios existentes.
Al obtener el usuario admin hacemos fuerza bruta para obtener la contraseña.
Ir al apartado Appearance y a Theme Footer y pegamos el payload. Pegamos el contenido del payload generado por msfvenom.
Y nos ponemos en escucha.
Ganamos acceso pero nos tenemos que mandar otra nueva conexión porque sino la perdemos.
Drupal es un CMS muy utilizado a día de hoy, tratándose de una alternativa a WordPress, por lo que también existen técnicas de explotación y vulnerabilidades en este tipo de CMS. Tenemos que ver que versión de Drupal tenemos.
En meterpreter.
Para ver la versión.
Explotar la vulnerabilidad.
En meterpreter.
Nota: Tener en cuenta el archivo settings.php