Empezar tutorial interactivo

← Volver a Proyectos

Cheers! - Análisis de vulnerabilidad remota en WordPress

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

📄 Instrucciones

En este laboratorio deberás explorar un sitio WordPress aparentemente inofensivo y descubrir si existe una vulnerabilidad crítica que permita obtener control remoto del sistema. Este laboratorio está basado en una configuración realista con un componente vulnerable: el script TimThumb.

En este laboratorio aprenderás:

  • Reconocimiento de rutas y archivos sospechosos en WordPress
  • Identificación de scripts vulnerables en themes antiguos
  • Análisis del comportamiento del script TimThumb
  • Formulación de hipótesis de ataque a partir del análisis

🌱 Cómo iniciar este laboratorio

Sigue las siguientes instrucciones para comenzar:

  1. Descarga la máquina virtual desde este enlace.
  2. Importa la máquina en tu gestor de virtualización preferido (VirtualBox, VMware, etc.).
  3. Una vez iniciada la máquina, ¡ya puedes comenzar con el laboratorio!

📄 Instrucciones

Estás frente al sitio web de una marca de cerveza ficticia llamada Cheers! Brewery, desarrollado con WordPress 4.2.2. Tu tarea es analizar cómo está estructurado el sitio y descubrir si hay alguna vulnerabilidad aprovechable.

  1. Descubre la dirección IP de la máquina CHEERS!

    • La máquina está conectada a la misma red que tú, pero su IP no ha sido proporcionada.
    • Utiliza herramientas como nmap, netdiscover o arp-scan para escanear la red.
  2. Accede al sitio web alojado en el servidor.

    • Abre tu navegador y visita la IP asignada:
      http://<IP>/myblog/
      
    • Observa el contenido disponible. No se requiere autenticación.
  3. Busca rutas o archivos sospechosos.

    • Explora rutas como:
      • /wp-content/themes/
      • /wp-content/plugins/
    • Intenta acceder directamente a:
      http://<IP>/myblog/wp-content/themes/cheers/timthumb.php
      
  4. Analiza el comportamiento del script.

    • Si el navegador responde con "No image specified", el script está activo.
    • Investiga qué hace timthumb.php y por qué puede ser riesgoso.
  5. Formula una hipótesis de ataque.

    • ¿Este archivo permitiría ejecutar código remoto?
    • ¿Qué tipo de herramientas podrías usar para explotarlo?
    • ¿Cuál sería el impacto de una explotación exitosa?
  6. Comprueba tus hallazgos. Si el laboratorio lo permite, puedes intentar una prueba de concepto usando herramientas como Metasploit para explotar la vulnerabilidad. Si tu hipótesis es correcta, podrías llegar a comprometer el sistema y acceder a una flag ubicada en `/home/cheers/``

No se requiere escalar privilegios. El desafío consiste en identificar y razonar sobre la vulnerabilidad expuesta.

Recuerda: no todos los ataques requieren usar fuerza bruta. A veces basta con observar, analizar y entender cómo funciona el sistema para encontrar una grieta.

¡Feliz hackeo!

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Regístrate para obtener acceso gratis a archivos y video de la solución

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

  • linux

  • wordpress

  • red team

  • A05:2021 - Security Misconfiguration

  • A01:2021 - Broken Access Control