Come posso accedere a qualsiasi informazione utile in un sito wordpress?

-1

Durante i test di penetrazione per un incarico universitario, ho trovato un exploit che potrebbe essere quello per cui l'insegnante ha suggerito, trovato qui:

https://www.exploit-db.com/exploits/45439/

L'ho usato e ho avuto accesso al file etc/passwd (che non mi dice nulla che non conosco già). Così come alcuni altri file che non forniscono alcuna informazione.

Ho provato ad accedere ai file che contengono informazioni importanti come i file nelle cartelle var / log, etc / shadow, proc / self, ecc.

tutto ciò che ottengo è un permesso negato o un 404 ...

Dovrei continuare a guardare a questo exploit o semplicemente dimenticarlo? Non riesco ad eseguire alcun codice finora, nemmeno ls -a o qualsiasi cosa

informazioni di sistema:

  • ubuntu server
  • wordpress
  • elenco di directory abilitato
  • 3 utenti su wordpress e ho identificato l'utente ssh
  • mysql db (non mostrato su nmap)

Qualsiasi aiuto o suggerimento sarebbe apprezzato. grazie.

    
posta MonaH 24.10.2018 - 16:47
fonte

2 risposte

0

Potresti eseguire il sito interessato con wpscan per trovare vulnerabilità? Puoi enumerare molte cose come utenti, temi, plugin, timthumbs e altro. Scorrerà anche le vulnerabilità sul sito e dirà cosa può fare la vulnerabilità. Scansiona il sito con wpscan per assicurarti che ci siano dei vulns effettivi sul sito.

    
risposta data 24.10.2018 - 17:22
fonte
0

La vulnerabilità che hai identificato è nota come LFI o Local File Inclusion e consente a un utente malintenzionato di leggere i file dal server tramite un browser.

Non è necessario utilizzare un exploit prestabilito per sfruttare questa vulnerabilità. Nel browser, accedi al sito e aggiungi semplicemente ?file=../../../../../../../../../../../../etc/passwd alla fine dell'URL.

Usando LFI, hai trovato il file / etc / passwd, che ti permette di vedere gli utenti su un sistema. Quello che faccio personalmente quando è presente questa vulnerabilità è il test per RFI o l'inclusione di file remoti, che consentirà l'esecuzione di script.

In entrambi i casi, utilizzerei il burp per intercettare il traffico, inviarlo al ripetitore e quindi usarlo lì per la velocità. Dovresti essere in grado di cambiare leggermente l'url per navigare nelle directory. Darei un'occhiata alla cartella .ssh e vediamo se ci sono chiavi che potrebbero essere usate per ssh nella scatola.

Se vuoi / hai bisogno di maggiori informazioni su uno di questi argomenti lascia un commento e aggiungerò a questa risposta. Buona fortuna con il tuo incarico.

EDIT: se il sito sta eseguendo PHP, potrebbe essere possibile iniettare PHP nella pagina e iniziare a muoversi verso RCE (Remote Code Execution) e ottenere una shell. Può essere realizzato aggiungendo ?language=php://input@cmd=ls per un comando di quotazione, per esempio.

    
risposta data 24.10.2018 - 18:07
fonte

Leggi altre domande sui tag