Ir al contenido

Pablo López

Contrátame
Contrátame

Pablo López

Contrátame
Contrátame

Writeups

1
  • Blogger 1

Investigaciones

1
  • Blogger 2
View Categories
  • Inicio
  • Documentación
  • Writeups
  • Blogger 1

Blogger 1

1 minutos de lectura

Objetivos #

Objetivo 1 – #

Service enumeration #

Nmap port #

Nmap services #

Reconnaissance #

Initial access #

Encontramos un wordpress en la dirección http://192.168.156.217/assets/fonts/blog/ Tras verificar la existencia de WordPress utilizamos WPSCAN para analizar el objetivo

wpscan --url <http://192.168.156.217/assets/fonts/blog/> --enumerate vp,u,vt,tt --plugins-detection mixed --api-token sjzLSkbHSuUKjAOg4Ub1y7WE9HEqdBGyifG2iOJFaBI

Entre las vulnerabilidades, vemos la siguiente:

Para explotar la vulnerabilidad, seguimos el siguiente tutorial

https://ine.com/blog/vulnerability-lab-wordpress-plugin-wpdiscuz-unauthenticated-rce

Y lo hacemos de forma manual con el exploit

https://github.com/substing/CVE-2020-24186_reverse_shell_upload/blob/main/exploit.py

image.png

Subimos una reverse shell de php y la ejecutamos consiguiendo acceso una shell interactiva

whoami && ipconfig && local.txt #

www-data@ubuntu-xenial:/home/james$ whoami;ifconfig;cat local.txt
www-data
ens160    Link encap:Ethernet  HWaddr 00:50:56:9e:0d:1d  
          inet addr:192.168.156.217  Bcast:192.168.156.255  Mask:255.255.255.0
          inet6 addr: fe80::250:56ff:fe9e:d1d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:22855 errors:0 dropped:245 overruns:0 frame:0
          TX packets:18050 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:12294502 (12.2 MB)  TX bytes:4938675 (4.9 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:352 errors:0 dropped:0 overruns:0 frame:0
          TX packets:352 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:30972 (30.9 KB)  TX bytes:30972 (30.9 KB)

a1b48cd0b5a9b9e0a9369892a068ffd8

Privilage escalation #

whoami && ipconfig && proof.txt #

Updated on febrero 11, 2026

What are your Feelings

Blogger 1Blogger 1

Funciona con BetterDocs

Tabla de contenidos
  • Objetivos
    • Objetivo 1 -
    • Service enumeration
    • Nmap port
    • Nmap services
    • Reconnaissance
    • Initial access
    • whoami && ipconfig && local.txt
    • Privilage escalation
    • whoami && ipconfig && proof.txt
Email

pablolopez@gmail.com

Copyright © 2026 Powered by rinku.tech