El reconocimiento con Nmap nos muestra el puerto 80

image.png

Nos muestra una pagina por default de apache

image.png

hacemos un fuzzing y encontramos una ruta

image.png

al ver que trata de un wordpress usamos

wpscan --url <http://172.17.0.2/wordpress/> --enumerate u,vp Encontramos el usuario mario

image.png

Luego hacemos un ataque de fuerza bruta con:

wpscan --url [<http://172.17.0.2/wordpress/wp-login.php>](<http://172.17.0.2/wordpress/wp-login.php>) -U mario --passwords /usr/share/wordlists/rockyou.txt

image.png

una vez entramos nos dirigimos a theme code editor

image.png

Seleccionamos index y modificamos su contenido para que al momento de entrar en la pagina nos mande una revshell

image.png

image.png

Nos ponemos en escucha y entramos a la pagina

image.png