📚
Securiters Wiki
  • 👋Índice
  • 🐣Conceptos Básicos
  • 🔍OSINT
    • Empresas
    • Personas
    • SOCMINT
    • URLs / IPs
  • 🕸️Web
    • 1. Recolección de información
    • 2. Enumeración y descubrimiento
    • 3. Configuración del servidor
    • 4. Entrada de datos
    • 5. Fuerza bruta
    • 6. Autenticación y autorización
    • 7. LFI/RFI
    • 🧞‍♂️CMS
  • 🐢APIs
  • ☎️Móviles
    • 👾Android
    • Analisis Estatico Android
    • Analisis Dinamico Android
    • 📱iOS
    • Jailbreak
    • Analisis Estatico iOS
    • Analisis Dinamico iOS
  • 🎯Internas
    • 🐧Linux
    • 🏹AD
      • Enumeracion
      • Mimikatz & PassTheHash
      • Local Privilege Escalation
      • PE - AS-REPRoast
      • PE - DNSAdmin
      • PE - Kerberoast
      • PE - Trusts
      • PE - Delegations
      • Persistencia - ACLs
      • Persistencia - Kerberos & Tickets
  • 📶Wifi
    • WEP
    • WPS
    • Redes PSK
    • Redes MGT
    • Redes ocultas
  • ⚔️Pentesting / Red team
    • Windows
      • Enumeración
      • Elevación de Privilegios
    • Linux
      • Enumeración
      • Elevación de Privilegios
    • Shells
  • 🛡️Blue Team
  • 📡Puertos & Servicios
    • 21 - FTP
    • 22 - SSH
    • 23 - Telnet
    • 25 - SMTP
    • 53 - DNS
    • 79 - Finger
    • 80 - HTTP
    • 88 - Kerberos
    • 110 - POP3
    • 111 - RPC
    • 123 - NTP (UDP)
    • 135 - MSRPC
    • 139 - Netbios-ssn
    • 143 - IMAP
    • 161/162 - SNMP
    • 389 - LDAP
    • 443 - HTTPS
    • 445 - SMB
    • 464 - kpasswd5
    • 500 - IPSec/IKE VPN
    • 587 - SMPT STARTTLS
    • 623 - IPMI
    • 631 - CUPS
    • 636 - LDAP
    • 1433/1434 - MS SQL Server
    • 1521 - OracleDB
    • 1720 - VoIP - SIP
    • 1900 - UPnP
    • 2049 - NFS
    • 3306 - MySQL
    • 3389 - RDP
    • 4500 - IPSec (UDP)
    • 5357 - WSDAPI
    • 6379 - Redis
    • 6697 - IRC
    • 8009 - Apache Jserv
    • 8080 - HTTP Alt
    • 8500 - Adobe Coldfusion
    • 10000 - Webmin
    • 49981 - System Management Hub
    • 50000 - SAP
  • 🎣Phishing
  • 🐛Bug Bounty
  • ☁️Cloud
    • AWS
    • Azure
  • 🪲Malware
  • 👻Forense
  • 🛠️Tools & Scripts
    • BloodHound
    • Burp Suite
    • Enum4linux
    • Frida
    • Apps Móviles
      • ADB
      • Objection
    • Wireshark
    • Transferencia de ficheros
    • Libros de hacking
    • Addons
    • 🐧WSL
  • ⛳Practicar
  • 🧙‍♂️Certificaciones
    • Repaso CRTP
    • Repaso OSCP
      • 1. Enumeración
      • 2. Vector de entrada
      • 3. Obtención de credenciales
      • 4. Spraying
      • 5. Movimiento lateral
      • 6. Siguientes pasos
  • 📜Recursos en Telegram
  • 🔊Congresos de ciberseguridad
  • 🗣️Entrevistas realizadas
  • 🎤Charlas y Eventos
  • 👣WRITE-UPS
    • 📗Hack The Box
      • 🟢Return
      • 🟢Love
      • 🟢GoodGames
      • 🟢ToolBox
      • 🟢Traverxec
      • 🟢Granny
      • 🟢Jerry
      • 🟢Networked
      • 🟢Arctic
      • 🟢Mirai
      • 🟢Bashed
      • 🟢TwoMillion
      • 🟠Chaos
      • 🟢Validation
      • 🟢Antique
      • 🟢Busqueda
    • 📗Proving Grounds
      • 🟢MoneyBox
      • 🟢Gaara
      • 🟢InfoSec Prep
      • 🟢DC-1
      • 🟢SunsetNoontide
      • 🟢Shakabrah
      • 🟢Ha-Natraj
      • 🟢Monitoring
      • 🟢DriftingBlues6
      • 🟢PyExp
      • 🟢OnSystemShellDredd
      • 🟢Blogger
      • 🟢Dawn
      • 🟢DC-2
      • 🟢FunboxEasy
      • 🟢Sumo
      • 🟢Inclusiveness
      • 🟢FunboxEasyEnum
      • 🟢Potato
      • 🟢Solstice
      • 🟢SunsetDecoy
      • 🟢Lampiao
      • 🟢Vegeta1
      • 🟢Katana
      • 🟢BBSCute
      • 🟢Sar
      • 🟢EvilBox-One
      • 🟢Seppuku
      • 🟢Funbox Rookie
      • 🟢Photographer
      • 🟢CyberSploit1
      • 🟢Amaterasu
      • 🟠Pwned1
      • 🟠My-CMSMS
      • 🟠ICMP
      • 🟠DC-9
      • 🟠SunsetMidnight
      • 🟠Election1
      • 🟠DC-4
      • 🟠Stapler
      • 🟠BTRSys2.1
      • 🟠Assertion101
      • 🟠Loly
      • 🟠SoSimple
      • 🟠Tre
      • 🟠Funbox
      • 🟠NoName
      • 🔴GlasgowSmile
      • 🔴InsanityHosting
      • 🔴Djinn3
      • 🟠CTF SunsetMidnight
Powered by GitBook
On this page
  • Herramientas para CMS
  • WordPress
  • 1. Directorios/rutas por defecto
  • 2. Enumeración de usuarios
  • 3. WP Version
  • 4. Análisis
  • Drupal
  • 1. Directorios/rutas por defecto
  • 2. Análisis
  • Liferay
  • 1. Directorios/rutas por defecto
  • 2. Credenciales por defecto
  • 3. Portlets
  • Joomla
  • 1. Directorios/rutas por defecto
  • 2. Análisis
  • Magento
  • 1. Directorios/rutas por defecto
  • 2. Análisis
  • Moodle
  • 1. Directorios/rutas por defecto
  • 2. Análisis
  • PrestaShop
  • 1. Directorios/rutas por defecto
  • Recursos

Was this helpful?

  1. Web

CMS

Previous7. LFI/RFINextAPIs

Last updated 3 years ago

Was this helpful?

Herramientas para CMS

cmsmap.py domain

WordPress

1. Directorios/rutas por defecto

  • /wp-admin/

    • /wp-admin/install.php

    • /wp-admin/admin-ajax.php

  • /wp-includes/version.php

  • /wp-includes/cache.php

  • /wp-activate.php

  • /wp-update/

  • /wp-cron.php

  • /wp-blog-header.php

  • /wp-links-opml.php

  • /wp-content/uploads/db-backup

  • /wp-content/debug.log

  • /wp-json/

    • /wp-json/wp/v2/settings

    • /wp-json/wp/v2/users

  • /wp-login.php

  • /xmlrpc.php

  • /wp-cron.php

  • /readme.html

  • /license.txt

  • /author-sitemap.xml

2. Enumeración de usuarios

  • /?author[]=

  • /?author=0

  • /?author=1

  • /blog/

  • Fuerza bruta a través del domain/login y funcionalidad "contraseña olvidada"

3. WP Version

  • /readme.html

  • /license.txt

  • / source code ->

  • /wp-includes/version.php

  • /wp-admin/upgrade.php

  • /wp-links-opml.php

  • /feed/rdf/

  • /feed/atom/

  • /feed/ => source code && XML

4. Análisis

wpscan --disable-tls-checks --detection-mode aggressive --url domain --password-attack xmlrpc-multicall --plugins-detection passive --themes-detection passive --timthumbs-detection passive --db-exports-detection passive --users-detection passive --usernames username.txt --passwords /usr/share/wordlists/rockyou.txt

Recurso:

Drupal

1. Directorios/rutas por defecto

  • robots.txt

  • CHANGELOG.txt

  • cron.php

  • INSTALL.mysql.txt

  • INSTALL.pgsql.txt

  • INSTALL.txt

  • LICENSE.txt

  • MAINTAINERS.txt

2. Análisis

nmap --script=http-drupal-enum,http-drupal-enum-users
droopescan scan drupal -u dominio

Recurso:

Liferay

1. Directorios/rutas por defecto

  • /api/jsonws

  • /tunnel-web/secure/webdav/

  • /data/document_library

  • /web/guest/

  • /web/guest/community/wiki/

  • /web/guest/community/blogs/

  • /_vti_bin/shtml.dll/_vti_rpc

2. Credenciales por defecto

  • 2:test

  • test@liferay.com:test

  • default@liferay.com:password

  • user@liferay.com:bitnami

3. Portlets

  • /html/portlet/NOMBRE_PORTLET/view.jsp

  • /?p_p_id=ID_PORTLET&p_p_lifecycle=0&p_p_state=maximized&p_p_mode=view&_3_struts_action=%2Fsearch%2Fsearch

Joomla

1. Directorios/rutas por defecto

2. Análisis

usuario por defecto - admin2:secret

Magento

1. Directorios/rutas por defecto

  • Magento 1.9 and older:

    • app/etc/local.xml

  • Magento 2:

    • app/etc/env.php

2. Análisis

usuario por defecto --> user:bitnami1

Moodle

1. Directorios/rutas por defecto

  • admin/ - code to administrate the whole server

  • auth/ - plugin modules to authenticate users

  • blocks/ - plugin modules for the little side blocks on many pages

  • calendar/ - all the code for managing and displaying calendars

  • course/ - code to display and manage courses

  • files/ - code to display and manage uploaded files

  • lang/ - texts in different languages, one directory per language

  • lib/ - libraries of core Moodle code

  • login/ - code to handle login and account creation

  • mod/ - all the main Moodle course modules are here

  • pix/ - generic site graphics

  • repository/ - code to handle the 2.x file handling system

  • theme/ - theme packs/skins to change the look of the site

  • user/ - code to display and manage users

2. Análisis

PrestaShop

1. Directorios/rutas por defecto

  • /api/configurations

  • /admin

  • /store/admin

  • app/AppKernel.php

  • config/settings.inc.php

  • /config/autoload.php

  • config/settings.inc.php (in PrestaShop v1.6)

  • config/autoload.php (in PrestaShop v1.7) and check the value of PS_VERSION

Recursos

Drupalggedon -

Recursos:

Comprobar versión ->

Payloads de directorios:

🕸️
🧞‍♂️
CMSmap
WPScan
Explotación del fichero xmlrpc.php
Droopescan
Vulnerabilidad de RCE
https://hackertarget.com/drupal-security-scan/
https://web.liferay.com/es/community/wiki/-/wiki/Main/Portlet+IDs
https://github.com/bcoles/LiferayScan/blob/master/data/portlets.txt
RCE en versiones inferiores a 3.5.0
https://github.com/payloadbox/directory-payload-list/tree/master/Intruder