Загрузка...

Как Google может помочь со взломом сайта

Тема в разделе Веб уязвимости создана пользователем k0pr1z 29 ноя 2021. 906 просмотров

Загрузка...
  1. k0pr1z
    k0pr1z Автор темы 29 ноя 2021 Заблокирован(а) 57 24 мар 2021
    November 23, 2021




    [IMG]
    Google Dorks - способ получения информации об уязвимостях веб-ресурсов с помощью обычных запросов в поисковике гугл.

    Например запрос inurl:/proc/self/cwd относится к гугл доркам и выводит сайты, на которых мы можем посмотреть директории и их содержимое на сервере админа.

    [IMG]
    Результаты поискового запроса привели к уязвимым сайтам.

    [IMG]
    Выбрав рандомный сайт проверим его на доступ к чтению директории:

    http://SITE/wp-content/uploads/sym/root/proc/self/cwd/

    [IMG]
    Ага, ковырять сайт мы можем.
    Так, теперь попробуем выявить открытые порты с помощью Nmap

    [IMG]
    nmap -sV IP
    Ничего сверхъестественного. Ладно, пойдем дальше. Обращаем внимание на URL http://SITE/wp-content/uploads/sym/root/proc/self/cwd/

    wp-content - означает , что сайт сделан на CMS: WordPress

    В Kali Linux присутствует инструмент под названием WPScan (сокращённо WordPress Scan), который автоматически находит уязвимости WordPress.

    [IMG]
    Запускаем в терминале:

    wpscan --url http://SITE/
    Аргументом --url указываем адрес сайта

    Результат:

    [IMG]
    Всё защищено на 100% кроме файла wp-cron, который позволяет запускать DDOS-атаку, даже если стоит защита, но смысл?

    [IMG]
    Попробуем узнать логин администратора этой командой:

    wpscan --url http://SITE/ --enumerate u
    Аргументом --enumerate указываем поиск логина на сайте

    [IMG]
    Видим 3 юзеров.. Вернее 2-х. Admin и admin в логинах это одно и тоже. Ну ок, имеем 2 логина. А что начет пароля? Как быть?

    Давайте рассуждать логически:

    • Сайт дырявый? да!
    • Он защищен? Нет!
    • Админ не слишком продвинутый юзер? Нет! (Вызывали, Сергей Михалыч?)
    Значит воспользуемся социальной инженерией и составим словарь для ****а с использованием слов из логинов admin / administrator, сюда же добавим название сайта ну и включим в словарь самые распространенные пасы (123456, qwerty и тд).

    Поехали! Создаём словарь с помощью самописной программы на python:

    [IMG]
    небольшой список того, что получилось, всё показывать смысла нет, вариантов подбора было около 10.000

    [IMG]
    И так, WP-SCAN показал доступ к админке

    [IMG]
    Но нужно проверить защиту от ****а, для этого 5-10 вводим рандомные данные для авторизации, и если после этого ничего не меняется то защиты нет.

    Для атаки используется команда:

    wpscan --url http://SITE/ -P pass.txt -U users.txt
    Результат:

    [IMG]
    Пароль был найден! Им оказалось название сайта с добавлением нескольких символов.

    Если вы встретите подобные сайта то не нужно из разрушать, лучше помогите их администраторам повысить защиту ресурса.

    Взлом беззащитных сайтов приравнивается к избиению лежачего лоха. Вам не стыдно бить слабых?
     
  2. TerryBear
    TerryBear 30 дек 2021 84 27 июл 2021
    жалко не могу симпы давать. охуенная статься, хоть и копипаст :smile_victory:
     
Top