Загрузка...

Взлом/перебор логин-панелей Wordpress

Тема в разделе Kali Linux создана пользователем LaDuasCaras 13 мар 2023. 1465 просмотров

  1. LaDuasCaras
    LaDuasCaras Автор темы 13 мар 2023 4 12 мар 2023
    [IMG]
    Всем дарова(по-счету 3-статья я надеюсь что модер/админ будет человеком
    и не снесет к
    еб@@ям эту статью:D)
    (В конце бонус от меня)
    Давай-те поговорим об cms-ках они юзаются около 43% всех вебов но-так-же у этих cms есть свои логин-панели и некоторые версии cms так-же имеют свои уязвимости
    в плагинах мы можем посмотреть одну из таких версий я приведу пример в качестве Wordpress воспользуемся мы командой searchsploit
    для поиска по базе данных exploitdb от offensive security.
    Если у вас parrot security, kodachi, или другая os не имеющая searchsploit то можете ее установить по команде
    Код
    apt install exploitdb

    В кали она уже предустановлена.
    Воспользоваться данной командой супер изи нужно ввести команду и название cms а так-же ее версию по желанию пример я введу
    просто Wordpress не указывая никакой определенной версии.
    [IMG](рис. 1)
    Как видите я не указал версии и мне выдало все где есть Wordpress как вы видите она выводит эксплойты к разным сервисам
    зачастую под старые язвы для дрoпа шелла используется python как и для новых,справа мы видим информацию по эксплутации уязвимости
    можно посмотреть об ней информацию через команду
    Код
    locate путь-эксплойта
    #Пример
    locate php/webapps/9890.py
    После этого вам принтуется путь и вы сможете воспользоваться уязвимостью.
    Но для того чтобы найти эксплоит нужно же определить версию Cms да?.
    В этой статье я буду показывать пример с Wordpress.
    Начнем
    PHASE-1 PRACTICE
    Теперь я хочу вам показать как ****ить вордпресс админки.
    Вообщем во-первых какой инструмент вы вообщем будем использовать для того чтобы анализировать,
    идентифицировать версии кмски для дальнешей эксплуатацией с ней.
    Мы будем использовать wpscan очень мощный и очень полезный инструмент
    при работе с cms-таргетом, он идентифицирует версию,плагины,и так-же позволяет
    ****форсить админ-панели.
    ~
    Первое-что мы делаем это находим веб-ресурс с поставленной на целевом хосте cms Wordpress
    В моем данном случаи это рандомный сайт

    [IMG]
    Как видите у нее есть логин-форма(тут sql_фреймы не помогут:d)
    Вообщем во-первых всегда пытайтесь находить именно логин-форму кмски
    так как в некоторых случаях она прячется поддиректории по типу
    /wp/wp-login.php
    /wordpress/wp-login.php
    /wrps/wp-login.php
    или же прямо перед индексной страницей.
    После того как мы нашли логин-форму открываем консоль и пишем

    Код
    wpscan --url http://testexample.com/wp-login.php --random-user-agent
    Этой командой мы собираем информацию об этой версии а random-user-agent скрываем
    наш user-agent.

    Но перед этим вас могут запросить ввод обновления базы wpscan соглашаетесь и ****
    продолжится после-этого автоматически.
    [IMG]
    Как видите она собрало информацию об этой cms идентифицировала версию а так-же хедеры и другие прочие вещи полезные для рекона.
    Чтобы собрать информацию о внутренних пользователях добавьте перед опцией random-user-agent опцию -e u это идентифицирует пользователей
    и упростит вам ****.
    С помощью searchsploit как я и раннее говорил попробуем поискать на эту cms уязвимости.
    Код
    searchsploit Wordpress 4.4.29
    К сожалению я ничего не нашел но вы обязательно сверяйте версии и ищите не есть ли под него эксплоит.
    Перейдем к теперь к фазе 2
    PHASE-2 *****FORCE
    ~
    Что-же давайте перейдем ко ****форсу мы сканировали данную цель
    не нашли подходящего эксплоита или же уязвимого плагина остается уже
    метод грубой силы.
    Вы можете попробывать комбинацию из одного юзернейма с разными паролями или же
    перебор с разными юзернеймами и разными паролями.
    При валиде вам выведит сообщение об удачном переборе.
    Команда для ****а
    Код
    wpscan --url http://example.com/wp-login.php -U users.txt -P passworsd.txt --random-user-agent
    -U текстовый документ с юзернеймами которые будут перебираться
    -P текстовый документ с паролями которые будут перебираться.
    Когда вы разобрались с вашим выбором то нажимаем на enter и ждем.
    Впскан повторно сделает сканирования и перейдет ко ****форсу.
    [IMG]

    К сожалению я не нашел подходящего логина и пароля как видите он перебирает все комбинации
    пытаясь найти ту которая даст отстук
    Итог
    Я надеюсь что вам было интересно почитать данную статью,почти все веб-ресурсы около 43% стоят на wordpress и в любую минуту может взламываться неодин ресурс.Впринципе сам инструмент wpscan отлично помогает в данном деле.
    Спасибо всем за чтение данной статьи.


    а-да бонус дам вам около 2-ух свежих доступов к wordpress панелям сайтов
    1)https://technilog.com/wp-login.php
    Логин:dtceadmin
    Пароль:a?1oi0K3_LA*4


    2)https://grafenocoat.com.br/wp-login.php
    Логин:jfhbadmin
    Пароль:r.e39hK_6^z78

     
  2. don_perfecto44
    а если капча стоит?сможет ****ить?
     
  3. AkylKa12
    AkylKa12 6 май 2023 Ученье — свет, а неученье — тьма 117 17 окт 2022
    С такими успехами можно и через hydra ****ить
    Но через wpscan легче если ****ишь ток сайты на wordpress
     
  4. ich_lebe_dich
    Извиняюсь за тупой вопрос, как указать путь к файлу passworsd.txt и users.txt
     
    1. onuguwyp
    2. СкВиРтАлЁт
  5. СкВиРтАлЁт
    СкВиРтАлЁт 8 ноя 2023 Заблокирован(а) 20 11 авг 2018
    Друг, ты не написал про безопастность. Установка и запуск проксифайр, а также я советую разбить блокнотики паролей по 500-600к вариантов и запускать одновременно 5-6 процессов
     
Загрузка...
Top