q3rv0

Follow the white rabbit….

admins…admins…

Siempre antes de realizar un análisis de puertos y servicios en el servidor, siempre antes que revisar cualquier punto de ataque, estoy acostumbrado a indagar sobre los distintos tipos de archivos que pueda albergar la aplicación en la zona pública: .xls, .sql, docx, .txt, .jsp, .php, etc.

Hay ciertas ocaciones en las que uno se encuentra con este tipo de cosas…

WTF!!? además de que los passwords están en texto plano!, estás son las cosas por las que me preguntó ¿por que hay cada admin tan pelotudo? Rápidamente me hago con el phpmyadmin

Y viendo los nombres de las tablas deduzco que se trata de una aplicación que utiliza un CMS wordpress, tranquilamente podría subir una shell desde aquí pero mi intención es secuestrar el WP así que edito la tabla wp_users para cambiar el hash del admin por otro generado a mi antojo, listo ya estoy dentro del panel.

Debido a las restricciones de subida, además de no poder realizar un bypass, opto por editar uno de los ficheros del theme comments.php para insertar un upload

Subo la shell y ahora solo me queda realizar un análisis de post explotación en el Debian 5.0 y encontrar alguna manera de elevar privilegios.