Objetivos #
Objetivo 1 – #
Service enumeration #
Nmap port #
Nmap services #
Reconnaissance #
Initial access #
Encontramos un wordpress en la dirección http://192.168.156.217/assets/fonts/blog/ Tras verificar la existencia de WordPress utilizamos WPSCAN para analizar el objetivo
wpscan --url <http://192.168.156.217/assets/fonts/blog/> --enumerate vp,u,vt,tt --plugins-detection mixed --api-token sjzLSkbHSuUKjAOg4Ub1y7WE9HEqdBGyifG2iOJFaBI
Entre las vulnerabilidades, vemos la siguiente:
Para explotar la vulnerabilidad, seguimos el siguiente tutorial
URL de Incrustado
Pega un enlace al contenido que quieras mostrar en tu sitio.URL de IncrustadoIncrustar
Aprende más sobre los incrustados↗
Lo siento, este contenido no se puede incrustar.Probar de nuevoConvertir a enlace
Y lo hacemos de forma manual con el exploit

Subimos una reverse shell de php y la ejecutamos consiguiendo acceso una shell interactiva
whoami && ipconfig && local.txt #
www-data@ubuntu-xenial:/home/james$ whoami;ifconfig;cat local.txt
www-data
ens160 Link encap:Ethernet HWaddr 00:50:56:9e:0d:1d
inet addr:192.168.156.217 Bcast:192.168.156.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fe9e:d1d/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22855 errors:0 dropped:245 overruns:0 frame:0
TX packets:18050 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:12294502 (12.2 MB) TX bytes:4938675 (4.9 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:352 errors:0 dropped:0 overruns:0 frame:0
TX packets:352 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:30972 (30.9 KB) TX bytes:30972 (30.9 KB)
a1b48cd0b5a9b9e0a9369892a068ffd8