• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Несколько способов брутфорса WordPress

В этой статье вы узнаете, как скомпрометировать учетные данные веб-сайта WordPress, используя различные техники брутфорса.

Содержание
  • Предпосылки
  • WPscan
  • Metasploit
  • Burp Suite
  • Как противодействовать брутфорс атаке?
Предпосылки:
Цель: WordPress
Злоумышленник: Kali Linux (WPscan)
Burp Suite (Intruder)

WPscan
WPscan - это инструмент командной строки, который используется как сканер уязвимостей blackbox. Он обычно используется профессионалами безопасности и блоггерами, чтобы проверить безопасность их веб-сайта. WPscan предустановлен в большинстве пентест дистрибутивах Linux, а также доступен в виде плагина.

Здесь я использую веб-сайт WordPress, размещенный на localhost, как вы можете видеть на изображении ниже

1 (2).png


Во время перебора вы можете использовать как собственные списки имен пользователей и паролей, так и списки, предоставляемые Kali Linux. Я использовал файл паролей rockyou.txt, который поставляется со стандартной установкой Kali и содержит 14341564 уникальных паролей.
Код:
wpscan --url http://192.168.1.100/wordpress/ -U users.txt -P /usr/share/wordlists/rockyou.txt
–URL - параметр URL, за которым следует URL сканируемого сайта WordPress.

-U будет только брутфорсить предоставленные имена пользователей, в нашем случае это users.txt

-P будет взламывать пароли из предоставленного списка rockyou.txt

Продолжительность сканирования в основном зависит от того, насколько велик файл словаря паролей, и поскольку мы отображаем большое количество пользователей с еще большим количеством паролей, это может также повлиять на производительность веб-сайта, если он будет работать в течение длительного времени.

2 (2).png


Экран показывает атаку как успешную с именем пользователя в качестве администратора и паролем в виде цветка .

3 (2).png


Metasploit
Как вы знаете, Metasploit предустановлен Kali Linux, поэтому наш первый шаг - перейти к консоли Metasploit, а затем запустить модуль WordPress, используемый ниже.
Этот модуль msf будет запускать аудит имени пользователя и пароля. Сначала он проверит имена пользователей, а затем сопоставит пароли с ними.

Код:
msf > use auxiliary/scanner/http/wordpress_login_enum
msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.100
msf auxiliary(wordpress_login_enum) > set targeturi /wordpress
msf auxiliary(wordpress_login_enum) > set user_file user.txt
msf auxiliary(wordpress_login_enum) > set pass_file pass.txt
msf auxiliary(wordpress_login_enum) > exploit

И снова успешный вход в систему методом грубой силы с учетными данными «Admin and flower» можно увидеть на следующем снимке экрана.

4 (2).png


Burp Suite

Запустите Burp Suite и откройте страницу входа в WordPress, затем включите вкладку перехвата в Burp Proxy, затем введите любое имя пользователя и пароль по вашему выбору для входа на сайт WordPress . Онперехватит ответ текущего запроса.

5 (2).png


Посмотрите на изображение ниже и обратите внимание на последнюю строку перехваченного сообщения, оно показывает полученные учетные данные для входа в систему как raj:raj, которые я использовал для входа в качестве имени пользователя и пароля соответственно. Затем отправьте захваченное сообщение Intruder , щелкнув правой кнопкой мыши пустое пространство сообщения и выбрав пункт « Send to Intrude», или просто нажав Ctrl + I.

6 (2).png


Теперь откройте вкладку Intruder, и вы увидите запрос базового шаблона, который мы отправили сюда. Выберите вкладку « Positions », при этом по умолчанию выбрано несколько позиций, эти позиции отмечены символами §. Все между двумя символами § заменяется на полезную нагрузку. Но сейчас они нам не нужны, поэтому нажмите кнопку очистки в правом нижнем углу окна редактора.

Затем выберите позиции, как показано на скриншоте, и нажмите кнопку «Добавить» справа от рамки. Это настроит эти две выбранные позиции как точки вставки полезной нагрузки. Теперь для настройки атаки выберите тип атаки . Поскольку у нас есть 2 позиции полезной нагрузки, я выбираю кластерную бомбу (Этот тип атаки полезен для атаки методом грубой силы, поскольку он помещает первую полезную нагрузку в первую позицию и вторую полезную нагрузку во вторую позицию. Но когда он проходит через настройку полезной нагрузки, он пробует все комбинации. Например, если у вас 1000 имен пользователей и 1000 паролей, будет выполнено 1000000 запросов.)

Теперь нажмите кнопку начала атаки.

7 (2).png


В закладке полезных нагрузок, нажмите на заданной полезной нагрузки в раскрывающемся меню, здесь вы можете увидеть номера 1 и 2. Выберите номер 1 для первой позиции полезной нагрузки. Выберите простой список из типа полезной нагрузки, этот список позволяет вам настроить простой список строк, которые используются в качестве полезных нагрузок. Вы можете вручную добавить элементы в список, используя текстовое поле и кнопку « Добавить» , вы можете вставить список из буфера обмена или загрузить из файла.

8 (2).png


Аналогичным образом выберите номер 2 для другой позиции полезной нагрузки и выберите runtime file из типа полезной нагрузки, это полезно, когда требуется очень большой список полезных нагрузок, чтобы избежать хранения всего списка в памяти. Добавьте путь к любому файлу словаря, имеющему только пароль. Нажмите на start attack.

9 (2).png


Он будет составлять комбинации обеих полезных нагрузок и будет пытаться войти в систему с именем пользователя и паролем, как вы можете видеть ниже. Обращая внимание на состояние и длину полезных нагрузок, вы можете видеть, что учетные данные admin и flower имеют статус 302 и длину 1203, что отличается от всех других комбинаций, что указывает на результаты, которые мы ищем. Следовательно, имя пользователя и пароль - admin и flower соответственно

11 (2).png


Как защитиса от атаки грубой силы?

Можно избежать этих атак, используя следующие меры предосторожности:

Длина пароля: идеальная длина должна быть 8-16 символов для паролей. Важно избегать самых распространенных паролей и часто их менять
Сложность пароля: пароль должен состоять из прописных и строчных букв, а также включать цифры и специальные символы. Пользователи должны выбирать сложные парольные фразы, а не отдельные слова; сложность пароля задерживает процесс взлома.

Ограничение попыток входа в систему : Ограничьте попытки входа в систему для администратора WordPress. Например, после трех неудачных попыток входа в систему; он должен заблокировать этот конкретный IP на определенный период времени, чтобы остановить его для дальнейших попыток входа в систему.

Двухфакторная аутентификация . Следующим способом защиты от перебора является двухфакторная аутентификация или 2FA. Это процесс, который предоставляет веб-сервисам вторичный доступ владельцу учетной записи для проверки попытки входа в систему. Как правило, это касается номера телефона и/или адреса электронной почты.

Использование капчи : установка капчи на вашем сайте WordPress довольно проста, и они помогают предотвратить атаку ботами на вашу учетную запись.

Установите плагин для брандмауэра WordPress. Даже неудачные атаки методом подбора могут замедлить работу вашего веб-сайта или полностью сломать сервер. Вот почему важно их блокировать, и для этого вам понадобится брандмауэр для веб-сайта. Брандмауэр отфильтровывает плохой трафик и блокирует его доступ к вашему сайту.

Cloudflare: это известный сервис для защиты от атак грубой силы
Установите и настройте плагин для WordPress Backup:
если все пойдет плохо, у вас должен быть план резервного копирования!

Есть несколько отличных , которые позволяют планировать автоматическое резервное копирование.

Отключение просмотра каталогов и регулярная установка обновлений WordPress также могут помочь в защите от грубых атак на сайт WordPress.

Перевод:
 
Последнее редактирование:
  • Нравится
Реакции: kansay
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!