Backdoor
Última actualización
Última actualización
Primero meter en el /etc/hosts el dominio:
Al ver que es un Wordpress utilizamos la herramienta Wpscan para encontrar vulnerabilidades:
En la ruta /wp-content/plugins, WordPress almacena sus plugins. Si el directory listing está habilitado en esta ruta, se considera una vulnerabilidad, ya que permite visualizar todos los plugins instalados junto con sus versiones. Esto facilita la búsqueda de exploits asociados a versiones vulnerables.
Para identificar la versión de un plugin específico, accedemos a la siguiente ruta:
Esta en la versión 1.1 así que vamos a buscar con searchpsloit
La vulnerabilidad seria:
Una parte que tenemos que revisar cuando tenemos un LFI son los procesos, los procesos se enumeran de la siguiente manera:
Primero creamos el archivo con los numeros para poder así fuzzear los procesos:
Y para ver los procs que estas activos:
Ahora con una captura de burpsuite vamos probando los procs siguientes procs
Como podemos ver dentro del proc se encuentra el servicio gbserver por el puerto 1337 así que vamos a ver vulnerabilidades asociadas de gbserve
Lo ejecutamos siguiendo los siguientes pasos:
Buscamos SUID
Encontramos screen y con ps -faux encontramos el siguiente comando:
Screen permite abrir sesiones como diferentes usuarios. Por ello, una buena práctica es verificar si root tiene una sesión activa. Además, con el comando ps -faux
, podemos comprobar si root está ejecutando una sesión en Screen.
Con el siguiente comando puedes ver si root tiene una sesión abierta:
En el output de WPScan no encontramos ninguna vulnerabilidad, por lo que continuamos con la enumeración de WordPress accediendo a la ruta . Esta ruta puede descubrirse mediante fuzzing, aunque es una ubicación estándar que deberíamos conocer.