Test externo de penetración contra el sitio WordPress de INLANEFREIGHT.
Objetivo: enumerar, encontrar vectores explotables, obtener shell en el servidor web y recuperar la(s) flag(s). 🏁
💡 Nota: Ten en cuenta la resolución DNS local en Linux cuando no hay servidor DNS. Esto requiere editar /etc/hosts 🖥️✍️
Plugins → Add New → Upload Plugin → reverse.zip → Install & Activate
✅ Al activarlo, se abre la conexión reverse shell:
⚙️ Mejora de la Shell
Para una sesión más estable y funcional:
script /dev/null -c bash
# Suspender la shell actual:
ctrl+z
# Restauramos la conexión:
stty raw -echo; fg
# Reiniciamos la terminal y configuramos la compatibilidad con xterm:
reset xterm
export TERM=xterm
export SHELL=bash
Si intentamos usar editores como nano, vi o cat, la terminal puede mostrar limitaciones en el tamaño de la pantalla. Para solucionar esto, ajustamos el tamaño de la terminal con los siguientes comandos:
# Abrimos una nueva terminal en el host o máquina atacante y ejecutamos:
stty size
# Ajustamos las filas y columnas de la terminal para que se vean correctamente:
stty rows 52 columns 115
[!success] ✅ Resultado
Se descubrió un sitio WordPress oculto por DNS.
Se explotaron vulnerabilidades en plugins y contraseñas débiles.
Se obtuvo acceso remoto al servidor web con una reverse shell interactiva.
Listo para continuar con la escalada de privilegios. 🔐