Hacking Entornos CMS
Last updated
Last updated
Cuando nos encontremos que la página se ve algo mal debemos apuntar la IP de la máquina vĂctima al dominio de WordPress en el archivo /etc/hosts
.
Hay que encontrar el panel de Login es decir con el archivo wp-login.php
. Usamos la herramienta WPscan que nos permite realizar una auditorĂa de este CMS y poder enumerar tanto plugins vulnerables como usuarios existentes.
Al obtener el usuario admin hacemos fuerza bruta para obtener la contraseña.
Ir al apartado Appearance y a Theme Footer y pegamos el payload. Pegamos el contenido del payload generado por msfvenom.
Y nos ponemos en escucha.
Ganamos acceso pero nos tenemos que mandar otra nueva conexiĂłn porque sino la perdemos.
Drupal es un CMS muy utilizado a dĂa de hoy, tratándose de una alternativa a WordPress, por lo que tambiĂ©n existen tĂ©cnicas de explotaciĂłn y vulnerabilidades en este tipo de CMS. Tenemos que ver que versiĂłn de Drupal tenemos.
En meterpreter.
Para ver la versiĂłn.
Explotar la vulnerabilidad.
En meterpreter.
Nota: Tener en cuenta el archivo settings.php