¿Cómo puedo acceder a cualquier información útil en un sitio de wordpress?

-1

Mientras realizaba pruebas de penetración para una asignación universitaria, encontré una vulnerabilidad que podría ser la que el profesor ha estado sugiriendo, que se encuentra aquí:

https://www.exploit-db.com/exploits/45439/

Lo usé y obtuve acceso al archivo etc/passwd (que no me dice nada que aún no sepa). Además de algunos otros archivos que no dan ninguna información.

He intentado acceder a los archivos que contienen información importante como los archivos en las carpetas var / log, etc / shadow, proc / self, etc.

todo lo que obtengo es un permiso denegado o un 404 ...

¿Debo seguir viendo este exploit o simplemente olvidarme de él? No puedo ejecutar ningún código hasta ahora, ni siquiera ls -a ni nada

información del sistema:

  • servidor ubuntu
  • wordpress
  • listado de directorios habilitado
  • 3 usuarios en wordpress y yo identificamos al usuario ssh
  • db mysql (no se muestra en nmap)

Cualquier ayuda o sugerencia sería apreciada. gracias.

    
pregunta MonaH 24.10.2018 - 16:47
fuente

2 respuestas

0

¿Podría ejecutar el sitio afectado con wpscan para encontrar vulnerabilidades? Puede enumerar muchas cosas como usuarios, temas, complementos, timthumbs y más. También buscará vulnerabilidades en el sitio y dirá qué puede hacer la vulnerabilidad. Escanee el sitio con wpscan para asegurarse de que haya vulnerabilidades reales en el sitio.

    
respondido por el zuckonit 24.10.2018 - 17:22
fuente
0

La vulnerabilidad que ha identificado se conoce como LFI, o Local File Inclusion, y permite a un atacante leer archivos desde el servidor a través de un navegador.

No es necesario usar un exploit prefabricado para aprovechar esta vulnerabilidad. En su navegador, navegue al sitio y simplemente agregue ?file=../../../../../../../../../../../../etc/passwd al final de la URL.

Al utilizar LFI, ha encontrado el archivo / etc / passwd, que le permite ver a los usuarios en un sistema. Lo que hago personalmente cuando esta vulnerabilidad está presente es la prueba de RFI, o inclusión remota de archivos, que permitirá la ejecución de scripts.

En cualquier caso, usaría eructo para interceptar el tráfico, lo enviaría al repetidor y luego lo usaría allí para la velocidad. Debería poder simplemente cambiar la URL ligeramente para navegar a través de los directorios. Eché un vistazo a la carpeta .ssh y veré si hay alguna clave que se pueda usar para guardarla en la caja.

Si desea / necesita más información sobre cualquiera de estos temas, deje un comentario y agregaré a esta respuesta. La mejor de las suertes con tu tarea.

EDITAR: si el sitio está ejecutando PHP, puede ser posible inyectar PHP en la página y comenzar a avanzar hacia RCE (ejecución remota de código) y obtener un shell. Se puede lograr agregando ?language=php://input@cmd=ls para un comando de listado, por ejemplo.

    
respondido por el Connor J 24.10.2018 - 18:07
fuente

Lea otras preguntas en las etiquetas