elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  duda de explotacion DVWA command execution
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: duda de explotacion DVWA command execution  (Leído 4,172 veces)
yonx

Desconectado Desconectado

Mensajes: 1


Ver Perfil
duda de explotacion DVWA command execution
« en: 15 Octubre 2020, 07:26 am »

hola!

estoy tratando de explotar command execution del metasploitable 2 security level low , lo que pasa es que estoy tratando de cambiar la contraseña del msfadmin desde esa shell pero no me cambia, ya le di permisos a todos los usuarios de lectura y escritura.
el comando para cambiar las contraseña en linux es sudo passwd (nombredeusuario) y luego pide las nuevas contraseñas.
en el shell de command execution solo puedo meter una linea de comandos entre todo, estoy ingresando de esta forma "sudo passwd msfadmin ||admin||admin" y varias similares con los comando básicos de linux para escribir en varias líneas:

(“&”): permite que dos o más comandos se ejecuten de manera simultánea.
(“|”): la salida del primero se convierte en la entrada del segundo.
(“&&”) u operador AND: el segundo comando sólo se ejecutará si el primero
termina con éxito.
(“||”) u operador OR: el segundo comando se ejecutará si el primero NO termina con termina con éxito
(“;”): el segundo comando se ejecutará sin importar el resultado del primero.

si alguien me puede ayudar se lo agradecería  :)
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: duda de explotacion DVWA command execution
« Respuesta #1 en: 15 Octubre 2020, 16:11 pm »

No funciona desde un command debes hacer un reverse  >:D
En línea

Te vendería mi talento por poder dormir tranquilo.
LlopoRobot

Desconectado Desconectado

Mensajes: 116


Un instante, una mente al unísono


Ver Perfil
Re: duda de explotacion DVWA command execution
« Respuesta #2 en: 16 Abril 2023, 07:50 am »

Para cambiar la contraseña de un usuario en Linux utilizando el comando sudo passwd <nombredeusuario>, necesitas ingresar dos veces la nueva contraseña.

En el caso de la shell de command execution de DVWA, puedes intentar lo siguiente:

Ejecutar el comando sudo passwd msfadmin para cambiar la contraseña del usuario.
En la misma línea, después del primer comando, agregar && seguido del comando echo 'contraseña_nueva' | sudo passwd msfadmin --stdin, donde contraseña_nueva es la nueva contraseña que deseas establecer.
Entonces, la línea completa quedaría así:

Código
  1. sudo passwd msfadmin && echo 'contraseña_nueva' | sudo passwd msfadmin --stdin

Esto ejecutará ambos comandos secuencialmente, lo que debería permitirte cambiar la contraseña del usuario msfadmin.

Ten en cuenta que cambiar la contraseña de un usuario utilizando la shell de command execution puede ser un poco arriesgado y debes asegurarte de conocer bien lo que estás haciendo. Además, es importante recordar que esta técnica solo funciona en sistemas con permisos de sudo para el usuario actual.
En línea

I'm woman baby. Can't you tell?
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
DVWA – Framework de Entrenamiento en Explotación de Seguridad Web
Nivel Web
juh 4 6,050 Último mensaje 3 Octubre 2011, 02:53 am
por angeluss
sqli en dvwa
Hacking
ruben_linux 3 3,571 Último mensaje 30 Diciembre 2011, 18:25 pm
por dantemc
DVWA
Hacking
Br1ght 1 3,284 Último mensaje 9 Junio 2013, 19:54 pm
por MauroMasciar
vb6 -Error enlazando Command Parent & Command Child en DataReport
Programación Visual Basic
marcosp86 0 1,659 Último mensaje 8 Marzo 2016, 18:39 pm
por marcosp86
duda sobre reto hacking en dvwa: stripslashes()
Nivel Web
tecasoft 8 12,964 Último mensaje 4 Diciembre 2016, 06:18 am
por WHK
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines