• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Статья Добываем админки WordPress, используя XML-RPC.

Valkiria

Red Team
05.01.2017
867
1 734
#1
Мой внутренний голос подсказывает мне, что настало время оправдывать своё пребывание в "Серой" группе ))
Написанная ниже статья является также очередной попыткой популяризации операционной системы Windows как инструмента для пентестинга.
Название статьи однозначно даёт понять, что в ней будет рассмотрен процесс брутфорса админок сайтов под управлением CMS Word Press. Если быть более строгой в определениях, то описанный ниже процесс является не простым перебором пар "логин-пароль" в обычном его понимании, а брутфорсом с использованием файла xmlrpc.php
Данной уязвимости уже посвящена одна статья на форуме, в которой рассмотрена упомянутая уязвимость, её поиск и диагностика в ос Linux.
Получение контроля над WordPress с помощью использования XML-RPC
Надеюсь, что моя "писанина" будет неплохим дополнением к ней, тем более что предложенный ниже процесс брутфорса будет производиться в среде Windows и по сути повторяет действия, производимые в Linux.
Итак, приступим.
Предлагаю смоделировать следующую ситуацию: злоумышленнику необходимо получить доступ в админки сайтов из заданной базы доменов.
В роли злоумышленника выступает ваша покорная слуга )

На мой взгляд, в первую очередь целесообразно разобрать базу доменов по принадлежности к тому или иному "движку". Для достижении этой цели мне поможет ранее рассмотренная на форуме программа RPO Exploited.
Не буду вдаваться в подробное описание упомянутого процесса, так как не вижу смысла описывать интуитивно-понятные действия.


Нажатие нескольких кнопок в окне управления программой RPO Exploited не заставило долго ждать желаемого результата и я получила немалый список сайтов, который планирую атаковать.

На этом предварительный этап подготовки можно считать законченным и предлагаю перейти к процессу получения логинов и паролей для доступа в админки полученных сайтов. В этом мне поможет программа XMLrpc WP Brute. Разобраться в работе программы сможет даже ребёнок, ведь в ней всего три кнопки. Заранее прошу прощения у своего читателя за банальности, но всё-же о чём-то я должна написать в этой статье :).
Из этих соображений перечислю хотя-бы очерёдность нажатия этих трёх "божественно-всемогущих" (это шутка, предполагается улыбка на лицах читателей) кнопок.
1. Нажатием кнопки "Load sites list" необходимо загрузить ранее добытый список сайтов под управлением Word Press.
2. Нажатием кнопки "Load passwords list" необходимо загрузить список предполагаемых паролей.
3. Третьей кнопкой является пресловутая красная кнопка "Старт". В окне рассматриваемой программы она называется "Start Brute". ЖМЁМ !


После успешного выполнения описанного архи-сложного алгоритма действий программа протестирует сайты на наличие уязвимости и в случае её нахождения попробует подобрать пароль администратора. Если в моём списке предполагаемых паролей окажется необходимое значение, то такое явление в узких кругах носит название "профит". Говоря простыми словами, я получу пароль администратора. Положительные результаты программа запишет в файл "good.txt". Логи имеют следующий вид:
Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Существует несколько видов защиты от подобного рода атаки:
  • отключение XML-RPC установкой плагина Disable XML-RPC (модуля Disable XML-RPC Pingback).
  • редактирование файла wp-config.php
Найдите строку:
require_once(ABSPATH . 'wp-settings.php');
После нее допишите:
add_filter('xmlrpc_enabled', '__return_false');
  • редактируем .htaccess
Добавьте в файл:
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>

В заключение предлагаю к просмотру небольшое видео.


На этом у меня ВСЁ ))
Прошу сильно не ругать за банальное содержание статьи ))
С вами была Валькирия ))
 

a113

Grey Team
10.12.2016
291
251
#3
к сожалению пришел к выводу, что windows пригодна только для "поверхностного" хакинга. Сейчас пишу диплом, темой которому стал car-hacking - это и стало свидетельством тому, что win, как ни прискорбно, менее гибкий инструмент, чем lin. (модули ядра linux, куча кода, написанного только под linux, который позволяет творить фантастические вещи - в этом гибкость)
p.s: ни в коем случае не говорю, что винда вообще г-но.
 

mCstl

Well-known member
08.08.2017
83
68
#6
1N3/Wordpress-XMLRPC-Brute-Force-Exploit
И WPscan для нахождение логинов. Массово из коробки конечно ничего происходить не будет, это точечный вариант, но думаю можно надстройку написать, тем более что вряд ли можно так просто угадать логин используя обычный словарь.
Еще в msfconsole есть модули для брута и эксплоита.
 
Симпатии: Понравилось HtOnion

Docker_lb

New member
04.07.2018
2
0
#8
Спасибо автору за интересную статью

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться

Для просмотра контента необходимо: Войти или зарегистрироваться


может кому пригодится что с этим делать дальше я пока не придумал)
 
Вверх Снизу