# Misceláneo

Capítulo destinado a diferentes acciones, técnicas, procedimientos en respuesta a casos de incidentes no categorizados e incluye incidentes por errores de configuración en software que tienen el objetivo de recuperar el servicio e información.

# Recrear datastore eliminado VMware vSphere

- Identificar el “Device Name”

```bash
esxcli storage vmfs extent list
```

En este ejemplo el resultado del comando anterior es “mpx.vmhba0:C0:T0:L0” (Device Name) , reemplazar con el valor correspondiente a su instalación

- Identificar el bloque de inicio

```bash
offset="128 2048"; for dev in `esxcfg-scsidevs -l | grep "Console Device:" | \
awk {'print $3'}`; do disk=$dev; echo $disk; partedUtil getptbl $disk; \
{ for i in `echo $offset`; do echo "Checking offset found at $i:"; \
hexdump -n4 -s $((0x100000+(512*$i))) $disk; \
hexdump -n4 -s $((0x1300000+(512*$i))) $disk; \
hexdump -C -n 128 -s $((0x130001d + (512*$i))) $disk; done; } |  \
grep -B 1 -A 5 d00d; echo "———————"; done
```

En este ejemplo el inicio del bloque es 2048:

`<span style="color: rgb(224, 62, 45);">Checking offset found at 2048</span>`:

- Obtener los sectores usables. Usar el “device name” correspondiente a su instalación

```bash
partedUtil getUsableSectors /vmfs/devices/disks/mpx.vmhba0:C0:T0:L0
```

En este ejemplo el valor de los sectores usables es 83886046

- Recrear partición usando los “sectores usables” y el “device name” correspondiente a su instalación

```bash
partedUtil mklabel /vmfs/devices/disks/mpx.vmhba0:C0:T0:L0 gpt

partedUtil setptbl "/vmfs/devices/disks/mpx.vmhba0:C0:T0:L0" gpt "1 2048 83886046 AA31E02A400F11DB9590000C2911D1B8 0"
```

# Exportar e importar posts de wordpress a una nueva instalación

#### Exportar los posts

- Instalar y activar este plugin en la instalación de wordpress de donde se exportara los posts  
    [https://wordpress.org/plugins/export-media-with-selected-content/](https://wordpress.org/plugins/export-media-with-selected-content/)
- Exportar los posts (Seleccionar la opción de exportar con contenido multimedia)

[![wordpressexportacion1.png](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/scaled-1680-/YwYSrqeKN8YP1iBq-wordpressexportacion1.png)](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/YwYSrqeKN8YP1iBq-wordpressexportacion1.png)

- Se descargara un archivo xml con los posts. Si se genera muchos errores 50x debido a la sobrecarga del servidor se recomienda exportar el contenido por meses para que el servidor no tenga que procesar tantos archivos en una sola petición

#### Importar los posts

- Ejecutar el importador de WordPress

[![wordpressimportacion1.png](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/scaled-1680-/4Ov2Q8N8OoNtc7FU-wordpressimportacion1.png)](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/4Ov2Q8N8OoNtc7FU-wordpressimportacion1.png)

- Cargar el archivo generado anteriormente

[![wordpressimportacion2.png](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/scaled-1680-/Wwb26mrOXKxpMsR9-wordpressimportacion2.png)](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/Wwb26mrOXKxpMsR9-wordpressimportacion2.png)

- Asignar con que autor se importara el contenido (Seleccionar la opción de descargar e importar adjuntos)

[![wordpressimportacion3.png](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/scaled-1680-/NUpw85QFrce2oMw8-wordpressimportacion3.png)](https://www.cgii.gob.bo/bookstack/uploads/images/gallery/2023-03/NUpw85QFrce2oMw8-wordpressimportacion3.png)

- Importará automáticamente las categorias

# Recuperar acceso root mediante cambio de contraseña

#### Reiniciando el sistema

- Reiniciar el sistema y presione cualquier tecla para detener el proceso de inicio. Presione “e” para editar los parámetros de la línea de comandos del kernel.
- Adicionar el parámetro “init=/bin/bash“ e iniciar el sistema (F10)
- Para montar el sistema de archivos raíz en “modo lectura-escritura”.
- Cambiar el password con el comando passwd
- Reiniciar el sistema y ingresar con el nuevo password

#### Sin reiniciar el sistema

La unica opcion para este escenario es la ejecución romota de código (RCE) mediante la explotación de alguna vulnerabilidad para cambiar password del usuario root. Las vulnerabilidades identificadas para Debian 9 son:

- CVE-2019-11815 Dificil de explotar y existe una gran probabilidad de causar una denegacion de servicio. No existe exploit público
- CVE-2020-15862 No existe exploit público

Fuente: [https://security-tracker.debian.org/tracker/CVE-2019-11815](https://security-tracker.debian.org/tracker/CVE-2019-11815)