• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Тест на проникновение - WORDPRESS?

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Доброго времени суток, товарищи.

Давно я не занимался веб-похеком, и вот, на почве жажды отмщения, начал я аудит одной конторы.

Среди всего интересного попался мне WP 4.7.2 причем на IIS7.

Из плагинов только nextgen-gallery 2.2.3 которая не особо что-то дает, если нету аккаунта.
Да и по самому ВП тоже все интересное, вернее не требующее СИ, требует авторизации, хотя бы как юзер.

Логины пользователей вытянуть получилось, их всего 3.

Есть интересная уязвимость, я помню ее еще когда она появилась пару лет назад,
но тогда я с ней так и не разобрался, а сейчас сервер - IIS7

Может у кого какие мысли? или кто-то сталкивался? ну очень великое желание имею наказать продажных ублюдков) отвечаю

Может быть попробовать брутфорс? не хочется спалиться.
Подскажите толковый словарь для веба?

спасибо.
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер
 

N1GGA

Codeby Team
Администратор
16.07.2018
366
357
BIT
490
Попробуй получить почту администрации с помощью . После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Попробуй получить почту администрации с помощью . После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.
можно пример анонимной почты, где можно указать любого отправителя?
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер
Это приватный датацентр. Частная контора со своими серверами.

Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?

Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
Это приватный датацентр. Частная контора со своими серверами.

Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?

Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера
В этом разделе этичный хакинг есть много полезных статей, начиная от аудита, заканчивая постэксплуатацией.

Если вкратце (лично моё субъективное мнение) :
1. Выщемляем внешние ресурсы (шодан, сенсис, и другие)
2. Nmap + vulners
3. Если нашлось что то дырявое, то пробуем проэксплуатировать
4. Если нет дырявого софта, то исследуем web-ы
5. Если нет дырявого web-а, то брутим ssh, smb, RDP, web-Auth и др.
6. Если брут не помог, то идём в сторону фишинга
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!