🔵 Cómo Detectar VULNERABILIDADES en WORDPRESS | WPSCAN y Vulnerabilidad XMLRPC 👈
HTML-код
- Опубликовано: 18 окт 2024
- Tutorial donde realizamos una serie de comprobaciones de seguridad en entornos wordpress vulnerables. Donde vamos a practicar con la máquina mr robot de tryhackme, la cual cuenta con un entorno wordpress vulnerable que nos dará la oportunidad de ejecutar herramientas como wpscan y conocer el funcionamiento del fichero xmlrpc, donde además vamos a programar nuestro propio script de bash para realizar un pequeño ataque contra este fichero.
#hackingetico #kalilinux #ciberseguridad
📚 Nuestra Página Web: n9.cl/pinguhack
🔴 Canal de Twitch: / elpinguinodemario
💬 Canal de Telegram: t.me/elpinguin...
⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Excelente video como siempre quedando sorprendido!! 🫶🏻
Muchísimas gracias!! Lo mismo digo de tu canal 😁💪🏻
Brayan Desdé Venezuela crack, manda saludo para el próximo vídeo..
Buenísimo!! Lo apuntaré, el siguiente vídeo ya lo tengo grabado pero para el siguiente lo hago 🐧💪🏻
Estaría bien que hicieras también de Red Team, así la didáctica estaría completa.
Buen video Mario, y nuevo seguidor, como persona que trabaja en el sector, podrías hacer una segunda parte de los plugins que podrían ayudar a proteger una pagina en Wordpress ? @ElpinguinoDeMario
Truly good work!
Que capo! Me suscribo ❤
Este video es increíblemente útil muchas gracias
Me alegro mucho que te sea de utilidad!! 😁
Si van a hacer pronto la EJPT. les recomiendo muchisimo ver este video
Ahora un vídeo protegiendo Wordpress de este fallo please
Hola! Has encontrado alguna solución mas allá de desactivar el XMLRCP y el WP-ADMIN?
@@defterb7355 hermano como inicias sesion sin wp admin?
Muy bien explicados tus videos Mario. Saludos!!!
Buenas Mario ! Como estás ? Tengo una consulta, al ejecutar el ataque.sh obtengo esto => Segmentation fault (core dumped)
. Tienes idea de que esta pasando ? Desde ya gracias ! Estoy usando el mismo diccionario de rockyou.txt y el xml identico. Gracias por el contenido !
Buenas, disculpa mi ignorancia, pero como haces para copiar la linea de codigo del script, sin que pierda el orden de las mismas?. Al copiarlo en el txt con nano, se pega todas las lineas contra el lado izquierdo
genio saludos te sigo todos tus videos
Muchísimas gracias por el apoyo!! Seguimos a tope 💪🏻😁
Buen video como siempre 😎
Muchísimas gracias por el apoyo!! 😋
grande pinguino justo lo que necesitaba compa
Muchísimas gracias!! Me alegro mucho que te haya sido de ayuda 😁💪🏻
Jajajajaj como es eso que es justo lo que necesitabas
muy bueno
Muito bom seus vídeos, está ficando conhecido aqui no Brasil
Muchas gracias!! No se portugués pero igualmente muito obrigado 😁💪🏻🐧
porque me sale como que no tengo permisos?
Basicamente es un ataque con fuerza bruta no? Esto me genera una duda, es mejor usar hydra o esta manera?
Exacto, o el mismo wpscan
Qué máquina, me sirve, para una cosa...
Jaja esto genera muchas posibilidades, claramente siempre con fines éticos 🐧😁
Para sacar una contraseña con diccionario hoy en dia es imposible, hay mejores formas atacando plugins deberias hacer uno de esos... Saludos
Y si mi xmlrcp tiene un captcha como haces con ese codigo
suave te sigo con like y campanita y todo, pero el nombre del script por fa ya descargue todo pero no lo encuentro
Esa maquina la hice un dia aburrido, ya ni me acordaba jasjjs
Grande desmon jaja tú ya las haces hasta con los ojos cerrados 🥷🏻
@@ElPinguinoDeMario a este paso de la miopía que tengo las hare sin ver si😂
y si el wp-admin esta oculto, hay alguna forma de entrar?
no se puede hacer la fuerza bruta directamente en el wp-admin?
Si se puedo pero es otro método
Hola Mario, te coemntoque el paylaod de xml aun no esta en el repositorio de tu web o no se ha actualizado, saludos.
Hola!! En el GitHub? No estoy seguro de haberlo recibido 👀
❤❤❤
puedes compartir el bash? gracias
Que pasa cuando la contraseña es más compleja y no está en la librería rockyou
tienes que investigar mas sobre tu objetivo, todo hoy en dia sirve para crearte un diccionario con cupp
cuando ejecuto el ./ataque.ssh me dice permiso denegado
Hola!! Le diste los permisos con chmod +x?
me sale este error
cat: rockyou.txt: No such file or directory
Porque tienes que tener el archivo, es un diccionario que prueba palabra por palabra para poder encontrar la contraseña, basicamente fuerza bruta
donde coño deja el link para el github
q pasa si me sale el erros cat rockyou is not a such file or directory
solo debes asegurarte que rockyou.txt esté en el mismo lugar donde corres el script, o poner la ruta donde se encuentra
Das miedo causa. Consulta se tiene que hacer con Kali linux o también se puede hacer desde otro tipo de SO?
Muchas gracias por el apoyo!! Se podría hacer si, pero tendrías que ir instalando una a una las herramientas de pentesting, lo cual sería un poco incómodo 🤷🏻♂️
sirve igual si es https?
Hola!! En teoría si 👍🏻
No me des ideas don mario 😂
Jajaja Que no me entere yo Que andas por ahí haciendo maldades 👀👀
Quede helado, podrías enseñar como ocultar ese archivo. Xmlrpc.php
Muchas gracias por el apoyo!!! Lo de ocultarlo en principio no sabría como jaja se poco de Wordpress, solo sus principales vulnerabilidades 🤷🏻♂️
siempre me sale q es la primera contraseña q me aparece pero realmente no es esa
Tengo el mismo problema
@@NGodgod igual por aqui
vale lo acabo de solucionar pero no debería porque no toqué nada del script, lo que hice fue quitar la ! del IF donde valida que el mensaje da error. Pensaba que quizá así me haría lo contrario y funcionaria, lo ejecuto y me funciona igual, me sigue fallando dandome exitosa la password 123456. Que hice ahora? Puse de nuevo la exclamación en su lugar, guardé el fichero y lo ejecuté y de repente me quiso funcionar. No entiendo pero recomiendo probarlo. Me ha funcionado con dos ficheros diferentes.
@@elhosi uy hace 4 meses donde estaba jajaja que ni podia hacer eso y ahora me siento orgulloso de lo logrado 🥺❤️gracias por responderme el comentario , me hicistes recordar momentos ufff 🥺
@@NGodgod jajasjasjsjsj que chaval, sigue así máquina, demostrando
Hola gente, Mario deberías subir un video para bypasear el bloqueo de icloud, te comería todo guapo, si alguien sabe como real, que me hable.
Sería un tema interesante jaja pero es algo demasiado complejo y dudo que sea ético, entonces esos temas no puedo traerlos al canal 🤷🏻♂️
@@ElPinguinoDeMario Si es cierto que no es algo ético a simple vista, todo depende de el uso que le des, yo tengo un iphone 11 que por wallapop el cual está bloqueado y yo no lo sabia, el móvil no ha sido robado, por lo que no sería "ilegal el desbloquearlo" aún así es cierto que un tema bastante complejo, sigo investigando sobre ello, entiendo que no es posible para ti el enseñarlo aún así agradezco todo el conocimiento que compartes con todos nosotros sin ánimo de lucro, un saludo.
@@lucasalonsosantiago4102 Se agradece mucho el apoyo!! Efectivamente esto es como todo, depende el uso que se le de jaja de todos modos aunque quisiera hacerlo tampoco sabría cómo, a excepción es esperar un tiempo a que salga algun jailbreak para la versión de ese iphone (que ya estará desactualizada) y a partir de ahí investigar. Mucha suerte!!
@@ElPinguinoDeMario Si lo del jailbreak lo estuve viendo y aparte de que no está para esa versión como bien has dicho no deja el móvil utilizable al 100%, en fin habrá que seguir investigando si, gracias por responder se agradece 💪💪💪
practicamente es adivinar en codigo xd de nada sirvio el exploit anterior
Y dónde está lo critico? 😂😂
entendi todo menos como mostrar el wordpress a nivel local.
Cuantas horas estudias diariamente
Hola!! Depende de la época, cuando empezaba 3 o 4 horas al día, o incluso días enteros, a día de hoy dentro de mi tiempo libre suelo dedicar una hora, aunque dentro del trabajo también aprendo, así que en total de podría considerar que de media suelo hacer 2 o 3 horas de aprendizaje 💪🏻