Мой внутренний голос подсказывает мне, что настало время оправдывать своё пребывание в "Серой" группе ))
Написанная ниже статья является также очередной попыткой популяризации операционной системы Windows как инструмента для пентестинга.
Название статьи однозначно даёт понять, что в ней будет рассмотрен процесс брутфорса админок сайтов под управлением CMS Word Press. Если быть более строгой в определениях, то описанный ниже процесс является не простым перебором пар "логин-пароль" в обычном его понимании, а брутфорсом с использованием файла xmlrpc.php
Данной уязвимости уже посвящена одна статья на форуме, в которой рассмотрена упомянутая уязвимость, её поиск и диагностика в ос Linux.
Получение контроля над WordPress с помощью использования XML-RPC
Надеюсь, что моя "писанина" будет неплохим дополнением к ней, тем более что предложенный ниже процесс брутфорса будет производиться в среде Windows и по сути повторяет действия, производимые в Linux.
Итак, приступим.
Предлагаю смоделировать следующую ситуацию: злоумышленнику необходимо получить доступ в админки сайтов из заданной базы доменов.
В роли злоумышленника выступает ваша покорная слуга )
На мой взгляд, в первую очередь целесообразно разобрать базу доменов по принадлежности к тому или иному "движку". Для достижении этой цели мне поможет ранее рассмотренная на форуме программа RPO Exploited.
Не буду вдаваться в подробное описание упомянутого процесса, так как не вижу смысла описывать интуитивно-понятные действия.
Нажатие нескольких кнопок в окне управления программой RPO Exploited не заставило долго ждать желаемого результата и я получила немалый список сайтов, который планирую атаковать.
На этом предварительный этап подготовки можно считать законченным и предлагаю перейти к процессу получения логинов и паролей для доступа в админки полученных сайтов. В этом мне поможет программа XMLrpc WP Brute. Разобраться в работе программы сможет даже ребёнок, ведь в ней всего три кнопки. Заранее прошу прощения у своего читателя за банальности, но всё-же о чём-то я должна написать в этой статье
.
Из этих соображений перечислю хотя-бы очерёдность нажатия этих трёх "божественно-всемогущих" (это шутка, предполагается улыбка на лицах читателей) кнопок.
1. Нажатием кнопки "Load sites list" необходимо загрузить ранее добытый список сайтов под управлением Word Press.
2. Нажатием кнопки "Load passwords list" необходимо загрузить список предполагаемых паролей.
3. Третьей кнопкой является пресловутая красная кнопка "Старт". В окне рассматриваемой программы она называется "Start Brute". ЖМЁМ !
После успешного выполнения описанного архи-сложного алгоритма действий программа протестирует сайты на наличие уязвимости и в случае её нахождения попробует подобрать пароль администратора. Если в моём списке предполагаемых паролей окажется необходимое значение, то такое явление в узких кругах носит название "профит". Говоря простыми словами, я получу пароль администратора. Положительные результаты программа запишет в файл "good.txt". Логи имеют следующий вид:
Существует несколько видов защиты от подобного рода атаки:
В заключение предлагаю к просмотру небольшое видео.
На этом у меня ВСЁ ))
Прошу сильно не ругать за банальное содержание статьи ))
С вами была Валькирия ))
Написанная ниже статья является также очередной попыткой популяризации операционной системы Windows как инструмента для пентестинга.
Название статьи однозначно даёт понять, что в ней будет рассмотрен процесс брутфорса админок сайтов под управлением CMS Word Press. Если быть более строгой в определениях, то описанный ниже процесс является не простым перебором пар "логин-пароль" в обычном его понимании, а брутфорсом с использованием файла xmlrpc.php
Данной уязвимости уже посвящена одна статья на форуме, в которой рассмотрена упомянутая уязвимость, её поиск и диагностика в ос Linux.
Получение контроля над WordPress с помощью использования XML-RPC
Надеюсь, что моя "писанина" будет неплохим дополнением к ней, тем более что предложенный ниже процесс брутфорса будет производиться в среде Windows и по сути повторяет действия, производимые в Linux.
Итак, приступим.
Предлагаю смоделировать следующую ситуацию: злоумышленнику необходимо получить доступ в админки сайтов из заданной базы доменов.
В роли злоумышленника выступает ваша покорная слуга )
На мой взгляд, в первую очередь целесообразно разобрать базу доменов по принадлежности к тому или иному "движку". Для достижении этой цели мне поможет ранее рассмотренная на форуме программа RPO Exploited.
Не буду вдаваться в подробное описание упомянутого процесса, так как не вижу смысла описывать интуитивно-понятные действия.

Нажатие нескольких кнопок в окне управления программой RPO Exploited не заставило долго ждать желаемого результата и я получила немалый список сайтов, который планирую атаковать.
На этом предварительный этап подготовки можно считать законченным и предлагаю перейти к процессу получения логинов и паролей для доступа в админки полученных сайтов. В этом мне поможет программа XMLrpc WP Brute. Разобраться в работе программы сможет даже ребёнок, ведь в ней всего три кнопки. Заранее прошу прощения у своего читателя за банальности, но всё-же о чём-то я должна написать в этой статье

Из этих соображений перечислю хотя-бы очерёдность нажатия этих трёх "божественно-всемогущих" (это шутка, предполагается улыбка на лицах читателей) кнопок.
1. Нажатием кнопки "Load sites list" необходимо загрузить ранее добытый список сайтов под управлением Word Press.
2. Нажатием кнопки "Load passwords list" необходимо загрузить список предполагаемых паролей.
3. Третьей кнопкой является пресловутая красная кнопка "Старт". В окне рассматриваемой программы она называется "Start Brute". ЖМЁМ !

После успешного выполнения описанного архи-сложного алгоритма действий программа протестирует сайты на наличие уязвимости и в случае её нахождения попробует подобрать пароль администратора. Если в моём списке предполагаемых паролей окажется необходимое значение, то такое явление в узких кругах носит название "профит". Говоря простыми словами, я получу пароль администратора. Положительные результаты программа запишет в файл "good.txt". Логи имеют следующий вид:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
Существует несколько видов защиты от подобного рода атаки:
- отключение XML-RPC установкой плагина Disable XML-RPC (модуля Disable XML-RPC Pingback).
- редактирование файла wp-config.php
Найдите строку:
require_once(ABSPATH . 'wp-settings.php');
После нее допишите:
add_filter('xmlrpc_enabled', '__return_false');
require_once(ABSPATH . 'wp-settings.php');
После нее допишите:
add_filter('xmlrpc_enabled', '__return_false');
- редактируем .htaccess
Добавьте в файл:
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
В заключение предлагаю к просмотру небольшое видео.
На этом у меня ВСЁ ))
Прошу сильно не ругать за банальное содержание статьи ))
С вами была Валькирия ))