Всем дарова(по-счету 3-статья я надеюсь что модер/админ будет человеком и не снесет к еб@@ям эту статью:D)(В конце бонус от меня) Давай-те поговорим об cms-ках они юзаются около 43% всех вебов но-так-же у этих cms есть свои логин-панели и некоторые версии cms так-же имеют свои уязвимости в плагинах мы можем посмотреть одну из таких версий я приведу пример в качестве Wordpress воспользуемся мы командой searchsploit для поиска по базе данных exploitdb от offensive security. Если у вас parrot security, kodachi, или другая os не имеющая searchsploit то можете ее установить по команде apt install exploitdb Code apt install exploitdb В кали она уже предустановлена. Воспользоваться данной командой супер изи нужно ввести команду и название cms а так-же ее версию по желанию пример я введу просто Wordpress не указывая никакой определенной версии. (рис. 1) Как видите я не указал версии и мне выдало все где есть Wordpress как вы видите она выводит эксплойты к разным сервисам зачастую под старые язвы для дрoпа шелла используется python как и для новых,справа мы видим информацию по эксплутации уязвимости можно посмотреть об ней информацию через команду locate путь-эксплойта #Пример locate php/webapps/9890.py Code locate путь-эксплойта #Пример locate php/webapps/9890.py После этого вам принтуется путь и вы сможете воспользоваться уязвимостью. Но для того чтобы найти эксплоит нужно же определить версию Cms да?. В этой статье я буду показывать пример с Wordpress. Начнем PHASE-1 PRACTICE Теперь я хочу вам показать как ****ить вордпресс админки. Вообщем во-первых какой инструмент вы вообщем будем использовать для того чтобы анализировать, идентифицировать версии кмски для дальнешей эксплуатацией с ней. Мы будем использовать wpscan очень мощный и очень полезный инструмент при работе с cms-таргетом, он идентифицирует версию,плагины,и так-же позволяет ****форсить админ-панели. ~ Первое-что мы делаем это находим веб-ресурс с поставленной на целевом хосте cms Wordpress В моем данном случаи это рандомный сайт Как видите у нее есть логин-форма(тут sql_фреймы не помогут:d) Вообщем во-первых всегда пытайтесь находить именно логин-форму кмски так как в некоторых случаях она прячется поддиректории по типу /wp/wp-login.php /wordpress/wp-login.php /wrps/wp-login.php или же прямо перед индексной страницей. После того как мы нашли логин-форму открываем консоль и пишем wpscan --url http://testexample.com/wp-login.php --random-user-agent Code wpscan --url http://testexample.com/wp-login.php --random-user-agent Этой командой мы собираем информацию об этой версии а random-user-agent скрываем наш user-agent. Но перед этим вас могут запросить ввод обновления базы wpscan соглашаетесь и **** продолжится после-этого автоматически. Как видите она собрало информацию об этой cms идентифицировала версию а так-же хедеры и другие прочие вещи полезные для рекона. Чтобы собрать информацию о внутренних пользователях добавьте перед опцией random-user-agent опцию -e u это идентифицирует пользователей и упростит вам ****. С помощью searchsploit как я и раннее говорил попробуем поискать на эту cms уязвимости. searchsploit Wordpress 4.4.29 Code searchsploit Wordpress 4.4.29 К сожалению я ничего не нашел но вы обязательно сверяйте версии и ищите не есть ли под него эксплоит. Перейдем к теперь к фазе 2 PHASE-2 *****FORCE ~ Что-же давайте перейдем ко ****форсу мы сканировали данную цель не нашли подходящего эксплоита или же уязвимого плагина остается уже метод грубой силы. Вы можете попробывать комбинацию из одного юзернейма с разными паролями или же перебор с разными юзернеймами и разными паролями. При валиде вам выведит сообщение об удачном переборе. Команда для ****а wpscan --url http://example.com/wp-login.php -U users.txt -P passworsd.txt --random-user-agent Code wpscan --url http://example.com/wp-login.php -U users.txt -P passworsd.txt --random-user-agent -U текстовый документ с юзернеймами которые будут перебираться -P текстовый документ с паролями которые будут перебираться. Когда вы разобрались с вашим выбором то нажимаем на enter и ждем. Впскан повторно сделает сканирования и перейдет ко ****форсу. К сожалению я не нашел подходящего логина и пароля как видите он перебирает все комбинации пытаясь найти ту которая даст отстук Итог Я надеюсь что вам было интересно почитать данную статью,почти все веб-ресурсы около 43% стоят на wordpress и в любую минуту может взламываться неодин ресурс.Впринципе сам инструмент wpscan отлично помогает в данном деле. Спасибо всем за чтение данной статьи. а-да бонус дам вам около 2-ух свежих доступов к wordpress панелям сайтов 1)https://technilog.com/wp-login.php Логин:dtceadmin Пароль:a?1oi0K3_LA*4 2)https://grafenocoat.com.br/wp-login.php Логин:jfhbadmin Пароль:r.e39hK_6^z78
С такими успехами можно и через hydra ****ить Но через wpscan легче если ****ишь ток сайты на wordpress
ich_lebe_dich, wpscan --url http://example.com/wp-login.php -U users.txt -P passworsd.txt --random-user-agent
onuguwyp, юзеров ты увидишь в wpcan wpscan --url http://example.com/wp-login.php -U admin скорее всего будет -P passworsd.txt --random-user-agent
Друг, ты не написал про безопастность. Установка и запуск проксифайр, а также я советую разбить блокнотики паролей по 500-600к вариантов и запускать одновременно 5-6 процессов