• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Пентест WordPress

T

Tsunami

Доброго времени суток обыватели сего дома знаний!
Некоторое время изучал(и изучаю) пентест, Bug Bounty(оно и завлекло), и прочие моменты по уязвимостям. Руки считаю до клавы прямые да и к кодингу не далек.
Все это было хорошо, но настал момент и я понял, что надо выбирать что-то уже по направлению ибо разнобой был настолько, что изучал и практиковал все, начиная от
разработки и создания своими руками передатчика для удаленного считывая блокировки(постановление и снятие с сигналки) авто.(Благо по образованию инженер).
И заканчивая попытками кодить свои довольно большие игры на php :), и методом тыка крякать программы.
А теперь ближе к вопросу.
Посоветуйте что-то по практике и теории пентеста на проникновение WP. Так как то что нашел, это использование wpscan и тп..
Есть очень много вопросов и заблуждений о всем, так что не судите строго и буду благодарен за любую информацию !
Спасибо за внимание !
 
Л

Литиум

Доброго времени суток обыватели сего дома знаний!
Некоторое время изучал(и изучаю) пентест, Bug Bounty(оно и завлекло), и прочие моменты по уязвимостям. Руки считаю до клавы прямые да и к кодингу не далек.
Все это было хорошо, но настал момент и я понял, что надо выбирать что-то уже по направлению ибо разнобой был настолько, что изучал и практиковал все, начиная от
разработки и создания своими руками передатчика для удаленного считывая блокировки(постановление и снятие с сигналки) авто.(Благо по образованию инженер).
И заканчивая попытками кодить свои довольно большие игры на php :), и методом тыка крякать программы.
А теперь ближе к вопросу.
Посоветуйте что-то по практике и теории пентеста на проникновение WP. Так как то что нашел, это использование wpscan и тп..
Есть очень много вопросов и заблуждений о всем, так что не судите строго и буду благодарен за любую информацию !
Спасибо за внимание !
Можно использовать автоматизацию типа: Sn1per - автоматический пентест , Yuki Chan The Auto Pentest , Nettacker - Auto Pentest Framework , XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter , CMSeeK - эксплуатация CMS. , WAScan - Многомодульный фреймворк для аудита CMS. и т.д. В чем ты сомневаешься? Есть Open-Source , ты сможешь решить ребячество это или сканер уязвимости/ей. Советую тебя использовать поиск уязвимостей в ручную пока auto сканеры ищут инф. То есть , автоматика + ручная проверка = Full = Profit.:)

И где такую гифку скачал ? :eek:
 
  • Нравится
Реакции: Clotinon и Tsunami
T

Tsunami

Можно использовать автоматизацию типа: Sn1per - автоматический пентест , Yuki Chan The Auto Pentest , Nettacker - Auto Pentest Framework , XAttacker Tool - Website Vulnerability Scanner & Auto Exploiter , CMSeeK - эксплуатация CMS. , WAScan - Многомодульный фреймворк для аудита CMS. и т.д. В чем ты сомневаешься? Есть Open-Source , ты сможешь решить ребячество это или сканер уязвимости/ей. Советую тебя использовать поиск уязвимостей в ручную пока auto сканеры ищут инф. То есть , автоматика + ручная проверка = Full = Profit.:)

И где такую гифку скачал ? :eek:

Премногое благодарен!
Есть ли какие может видео или статейки или еще что по теме ручного поиска и именно практика. Ибо вся эта автоматизация это хорошо, но как вы правильно сказали надо "использовать поиск уязвимостей в ручную".

Не то что сомнения, а больше недопонимания, из-за недостатка нужной информации. А частности НИГДЕ ровным счетом не нашел даже простейшего шаблона(имею ввиду порядка действий) при пентесте. Все разбирают свои примеры, книги отлично пишут о частных примерах ошибок и тп..
Тем не менее когда дело доходит к практике над сайтом сидишь немного в ступоре ибо "Тем сканером прогнал, туда посмотрел, сюда посмотрел", а что дальше хз.
Теперь понимаю самый отличный комент на посте сего форума лет 3-4 назад о вопросе с чего начать( смысл что-то примерно) -"В самом идеальном варианте тебе повезет найти наставика".

PS: гифку даже хз откуда взял, лет 15 уже со мной как, помню еще как на SE k300 была на экране у меня.
UPD: надо наверное к ней watermark приклеять -_-
 
  • Нравится
Реакции: Литиум
Л

Литиум

Премногое благодарен!
Есть ли какие может видео или статейки или еще что по теме ручного поиска и именно практика. Ибо вся эта автоматизация это хорошо, но как вы правильно сказали надо "использовать поиск уязвимостей в ручную".

Не то что сомнения, а больше недопонимания, из-за недостатка нужной информации. А частности НИГДЕ ровным счетом не нашел даже простейшего шаблона(имею ввиду порядка действий) при пентесте. Все разбирают свои примеры, книги отлично пишут о частных примерах ошибок и тп..
Тем не менее когда дело доходит к практике над сайтом сидишь немного в ступоре ибо "Тем сканером прогнал, туда посмотрел, сюда посмотрел", а что дальше хз.
Теперь понимаю самый отличный комент на посте сего форума лет 3-4 назад о вопросе с чего начать( смысл что-то примерно) -"В самом идеальном варианте тебе повезет найти наставика".

PS: гифку даже хз откуда взял, лет 15 уже со мной как, помню еще как на SE k300 была на экране у меня.
Я писал про сокращение времени по максимуму , когда тестируешь вручную , в то время за тебя не меньше ручного поиска сделает автоматика.
Зачем искать живого наставника ? Когда есть "Интернет". Так и хочется сказать = Ты недооцениваешь интернет.;)

;)
Премногое благодарен!
Есть ли какие может видео или статейки или еще что по теме ручного поиска и именно практика. Ибо вся эта автоматизация это хорошо, но как вы правильно сказали надо "использовать поиск уязвимостей в ручную".

Не то что сомнения, а больше недопонимания, из-за недостатка нужной информации. А частности НИГДЕ ровным счетом не нашел даже простейшего шаблона(имею ввиду порядка действий) при пентесте. Все разбирают свои примеры, книги отлично пишут о частных примерах ошибок и тп..
Тем не менее когда дело доходит к практике над сайтом сидишь немного в ступоре ибо "Тем сканером прогнал, туда посмотрел, сюда посмотрел", а что дальше хз.
Теперь понимаю самый отличный комент на посте сего форума лет 3-4 назад о вопросе с чего начать( смысл что-то примерно) -"В самом идеальном варианте тебе повезет найти наставика".

PS: гифку даже хз откуда взял, лет 15 уже со мной как, помню еще как на SE k300 была на экране у меня.
UPD: надо наверное к ней watermark приклеять -_-
"Тем сканером прогнал, туда посмотрел, сюда посмотрел", а что дальше хз. -===== Сканеры уязвимостей либо активируют auto-exploit , либо просто находят их , а потом идешь на Exploit-DB или просто гуглишь уязвимость. Все , профит. Все просто.
 
  • Нравится
Реакции: Clotinon и Tsunami
T

Tsunami

Я писал про сокращение времени по максимуму , когда тестируешь вручную , в то время за тебя не меньше ручного поиска сделает автоматика.
Зачем искать живого наставника ? Когда есть "Интернет". Так и хочется сказать = Ты недооцениваешь интернет.;)

Силу Великого Интерета я осознаю. Просто интернет (да не примет он обиды) не ответит на многие мои(в моей формулировке) вопросы. Именно из-за этого приходится долго искать нужную информацию, и тут я ни в коем случае не говорю что есть не нужная:)), но общение с кем-то кто лучше тебя понимает твою тему сокращает просто тонны времени.
Вот например вопрос - а что если сканеры ничего не нашли? Но это при условии что надо в любом случае получить доступ к сайту. Или уязвимости есть только эксплуатируемые при правах админа?
Что в этом варианте делать? Как ручками работать? Или при варианте WP (как и при других CMS) ручками много не наделаешь? Но и искать SQLi и тп. нету же смысла для популярных CMS?
Вот это вопросы из разряда непонятного мне:)

UPD: мне бы литературы по практическому пентесту CMS в частности WP. Можно и на английском, спокойно читаю.
 
Последнее редактирование модератором:

r0hack

DAG
Platinum
29.09.2017
522
1 089
BIT
0
UPD: мне бы литературы по практическому пентесту CMS в частности WP. Можно и на английском, спокойно читаю.
99% по такому принципу:

Дальше уже в зависимости от случая.
 
T

Tsunami

99% по такому принципу:

Дальше уже в зависимости от случая.
Просто чудесно, спасибо!
Есть ли еще что по подобное?
Как я понял учетку админки там получили брутом, есть ли другие какие ходовые варианты? И есть ли по этому статьи и тп. какие?
 

r0hack

DAG
Platinum
29.09.2017
522
1 089
BIT
0
Вот например вопрос - а что если сканеры ничего не нашли? Но это при условии что надо в любом случае получить доступ к сайту. Или уязвимости есть только эксплуатируемые при правах админа?
Тут уже руками ковырять, сканер тупой может и упустить что-то. Попробовать получить доступ к админке, большинство не парятся с паролем, если только не какой-то крутой проект, так что, брут тоже исключать не нужно).
Но и искать SQLi и тп. нету же смысла для популярных CMS?
В самом движке нет, я не встречал по крайней мере, может только старинных версиях. А вот в плагинах очень даже...

Ты начинай, и по ходу делай спрашивай, если что-то не будет получаться...
 
  • Нравится
Реакции: Tsunami
T

Tsunami

Тут уже руками ковырять

Как ? Где можно почитать, посмотреть?


Ты начинай, и по ходу делай спрашивай, если что-то не будет получаться...

Вот как-то задаю


В самом движке нет, я не встречал по крайней мере, может только старинных версиях. А вот в плагинах очень даже...

В плагинах даже при условии после сканирования? Грубо говоря начинать тыкать в любую дырку и смотреть исходники?
 

r0hack

DAG
Platinum
29.09.2017
522
1 089
BIT
0
Вот как-то задаю
Ты в общем задаешь, приведи конкретный пример. И не обязательно, что на каждом сайте RCE должно быть. Таких критических дыл все меньше и меньше на сайтах.
Грубо говоря начинать тыкать в любую дырку и смотреть исходники?
В большинство плагинов, доступ к пользованию получаешь только через админку, но есть и плагины которые может пощупать обычный юзверь... Ну тут все от случая зависит, если так перечислять, что возможно, а что нет, то... это затянется надолго.
 
  • Нравится
Реакции: Tsunami
T

Tsunami

Ты в общем задаешь, приведи конкретный пример. И не обязательно, что на каждом сайте RCE должно быть. Таких критических дыл все меньше и меньше на сайтах.

В том и суть, что пока нету нужных знаний в этой отрасли для точечных вопросов. Но вот как вы правильно подметили о RCE.
Тогда возникает все тот же вопрос: как получить доступ к той же самой админке без RCE и брута. Даже если откинуть навязчивую идею получить доступ к админке, хотя к этому все сводится.
То тогда получается второй вопрос, как правильно ручками работать, есть ли статьи или еще что об этом?
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
Очень часто встречаются уязвимости в темах для wordpress (в том числе и RCE-шки). По этому сначала энумерация: версия движка, темы, плагины. Потом гугление уязвимостей под то, что нашёл. wp-scan с энумераций хорошо справляется.
 

xenon97

Green Team
03.01.2018
59
18
BIT
29
если интересует массовое тестирование wp, то тебе подойдут парсер + прога на сканирование, проникновение. Например, есть дорки wp, грузишь их в парсер (selka, a-parser, butterfly), парсишь ссылки по этим доркам, после ссылки прогоняешь через сканер или утилилиту с эксплоитами(zombi bot), на выходе получаешь уязвимые сайты.
 
  • Нравится
Реакции: m0nstr и Tsunami
T

Tsunami

если интересует массовое тестирование wp, то тебе подойдут парсер + прога на сканирование, проникновение. Например, есть дорки wp, грузишь их в парсер (selka, a-parser, butterfly), парсишь ссылки по этим доркам, после ссылки прогоняешь через сканер или утилилиту с эксплоитами(zombi bot), на выходе получаешь уязвимые сайты.

Не совсем то, но тем неменее довольно полезная информация.
Спасибо.
Если можно еще пару вопросов.
Прогнал я список дорков, получил я с этого сайты, а разве эти сайты уже не "взламывали"? Я имею ввиду дорки я нагуглю, и 100% что кто-то до меня уже так делал по этим доркам то же самое. Что же мне тогда останется? Что именно тут я не правильно понимаю?

Очень часто встречаются уязвимости в темах для wordpress (в том числе и RCE-шки). По этому сначала энумерация: версия движка, темы, плагины. Потом гугление уязвимостей под то, что нашёл. wp-scan с энумераций хорошо справляется.

Окей, хорошо, это уже понятно, тем не менее спасибо.
Но вопрос остается открытым, что делать если сканеры ничего не нашли?
Руками работать? Как? (Я так понимаю нету смысла искать скули и тп.)
Или это уже превращается в поиск новых уязвимостей в плагинах и темах?
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
Руками работать? Как? (Я так понимаю нету смысла искать скули и тп.)
Версии движка и плагинов можно найти в html-тегах, хотя это и автоматизированные утилиты сделают

Или это уже превращается в поиск новых уязвимостей в плагинах и темах?
Да
 
  • Нравится
Реакции: Tsunami

xenon97

Green Team
03.01.2018
59
18
BIT
29
Не совсем то, но тем неменее довольно полезная информация.
Спасибо.
Если можно еще пару вопросов.
Прогнал я список дорков, получил я с этого сайты, а разве эти сайты уже не "взламывали"? Я имею ввиду дорки я нагуглю, и 100% что кто-то до меня уже так делал по этим доркам то же самое. Что же мне тогда останется? Что именно тут я не правильно понимаю?
Хм, на моей практике вероятность найти чужой шелл на сервере около 20-30%. Да согласен дорки паблик, но не забывай, что сайт на движке wp создаёт не 1 человек и не в одно и то же время.
 
  • Нравится
Реакции: Tsunami

m0nstr

Green Team
19.06.2018
95
71
BIT
0
Я так понимаю нету смысла искать
искать найти и перепрятать. есть такое понятие как вектор атаки. если тебе нужна конкретная цель, то ограничиваться одним огненным кнутом нет смысла, поскольку стена железобетонная, и нужно использовать другие способы и методы атаки: соц.инж., android, wifi, 17_010, etc все что найдешь.
самое интересное в этом деле - skill. а веб-сайтов WP в интернете пруд пруди, исчисляется десятками миллионов. Протокол IPv4 ограничен 4294967296 адресами
 
T

Tsunami

искать найти и перепрятать. есть такое понятие как вектор атаки. если тебе нужна конкретная цель, то ограничиваться одним огненным кнутом нет смысла, поскольку стена железобетонная, и нужно использовать другие способы и методы атаки: соц.инж., android, wifi, 17_010, etc все что найдешь.
самое интересное в этом деле - skill. а веб-сайтов WP в интернете пруд пруди, исчисляется десятками миллионов. Протокол IPv4 ограничен 4294967296 адресами

:eek::Do_O
Это и так все понятно) дело в том что ты описал общую картину действий, а я же смотрю на все это как симуляцию случая с 1 возможным вариантом WP.
IPv4 это да, но уже довольно хорошо используется IPv6 и его на наш век предостаточно.
Скилл - тут именно в точку, вот и пытаюсь поднять свой скилл по WP

PS: написанное не несет за собой цели подьебать, обидеть или еще чего такого
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!