November 23, 2021 Google Dorks - способ получения информации об уязвимостях веб-ресурсов с помощью обычных запросов в поисковике гугл. Например запрос inurl:/proc/self/cwd относится к гугл доркам и выводит сайты, на которых мы можем посмотреть директории и их содержимое на сервере админа. Результаты поискового запроса привели к уязвимым сайтам. Выбрав рандомный сайт проверим его на доступ к чтению директории: http://SITE/wp-content/uploads/sym/root/proc/self/cwd/ Ага, ковырять сайт мы можем. Так, теперь попробуем выявить открытые порты с помощью Nmap nmap -sV IP Ничего сверхъестественного. Ладно, пойдем дальше. Обращаем внимание на URL http://SITE/wp-content/uploads/sym/root/proc/self/cwd/ wp-content - означает , что сайт сделан на CMS: WordPress В Kali Linux присутствует инструмент под названием WPScan (сокращённо WordPress Scan), который автоматически находит уязвимости WordPress. Запускаем в терминале: wpscan --url http://SITE/ Аргументом --url указываем адрес сайта Результат: Всё защищено на 100% кроме файла wp-cron, который позволяет запускать DDOS-атаку, даже если стоит защита, но смысл? Попробуем узнать логин администратора этой командой: wpscan --url http://SITE/ --enumerate u Аргументом --enumerate указываем поиск логина на сайте Видим 3 юзеров.. Вернее 2-х. Admin и admin в логинах это одно и тоже. Ну ок, имеем 2 логина. А что начет пароля? Как быть? Давайте рассуждать логически: Сайт дырявый? да! Он защищен? Нет! Админ не слишком продвинутый юзер? Нет! (Вызывали, Сергей Михалыч?) Значит воспользуемся социальной инженерией и составим словарь для ****а с использованием слов из логинов admin / administrator, сюда же добавим название сайта ну и включим в словарь самые распространенные пасы (123456, qwerty и тд). Поехали! Создаём словарь с помощью самописной программы на python: небольшой список того, что получилось, всё показывать смысла нет, вариантов подбора было около 10.000 И так, WP-SCAN показал доступ к админке Но нужно проверить защиту от ****а, для этого 5-10 вводим рандомные данные для авторизации, и если после этого ничего не меняется то защиты нет. Для атаки используется команда: wpscan --url http://SITE/ -P pass.txt -U users.txt Результат: Пароль был найден! Им оказалось название сайта с добавлением нескольких символов. Если вы встретите подобные сайта то не нужно из разрушать, лучше помогите их администраторам повысить защиту ресурса. Взлом беззащитных сайтов приравнивается к избиению лежачего лоха. Вам не стыдно бить слабых?