Secnotes

Resumen de la resolución

  • Web vulnerable a ataques XSS y CSRF

  • Posibilidad de forzar un cambio de contraseña a usuario administrador enviando un enlace que cambie su contraseña llamando una función php por método GET

  • Subida de Webshell en php para conseguir una reverse shell

  • Se encuentran credenciales de administrador en texto plano dentro del ficher .bash_history de una instancia de Windows Linux SubSystem que corre dentro de la máquina víctima

Habilidades adquiridas

  • A veces se pueden construir URL maliciosas para CSRF si la petición se puede realizar indistintamente por método POST o por método GET

  • Muchos de los scripts y binarios estáticos se encuentran en Kali por defecto. Por ejemplo: nc.exe o php_cmd.php

Comandos y herramientas destacables

#Servidor http con php
php -S 0.0.0.0:80

Walkthrough en YouTube:

Última actualización