Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Приветствую, хакеры! Не станет открытием то, что любая более-менее осмысленная атака начинается с изучения цели и сбора информации. А для сайта на WordPress что это может быть за информация? 

  1. Список пользователей.
  2. Выявление учётных записей со слабым паролем. Поиск администратора сайта, подбор аутентификационных данных для этой учётной записи.
  3. Список установленных тем и плагинов.
  4. Выявление уязвимых элементов с целью проведения различного рода атак.
  5. Номер версии WordPress.
  6. Выявление по номеру версии известных уязвимостей ядра CMS. 

Инструменты для проведения атаки 

Начнём с первого этапа. Для выявления списка пользователей прекрасно подходит Kali Linux с её инструментом WPScan. Есть ещё скрипт для Nmap и модуль для Metasploit Framework, но функционируют они идентично. 

Специально для этого я натравил скрипт WPScan на некоторые сайты на базе WordPress и посмотрел на её вывод: 

# wpscan -u --enumerate u

J1XQYjxO6Xc.jpg?size=620x411&quality=96&

 

Как происходит получение пользователей 

Кстати, я перед тем, как поставить сканирование, включил запись трафика. Позже, после проведения Enumerating, посмотрел дамп:

9RAvwXzLIHA.jpg?size=432x218&quality=96&

 

То есть скрипт просто запрашивает параметр ?author=1,2,3… для первых 10 зарегистрированных пользователей и получает редирект на логин. 

Вот, даже собрал http-stream данного запроса (всё очень легко делается в WireShark):

qiJ4qJmPqg0.jpg?size=415x302&quality=96&

 

То есть сервер просто перенаправляет по коду 301 на URL вида http://адрес_сайта/author/логин. 

Проверить можно в браузере, набрав site.ru/?author=1 – перейдём на записи, созданные первым пользователем (по умолчанию – администратор сайта). 

 

Обрабатываем GET-запрос на уровне WEB-сервера 

Идея была такая. Зачем обычному посетителю блога получить все записи администратора? Не смог придумать ни одного реального сценария, поэтому решено было резать на корню подобные запросы. 

Для NGINX:

if ($arg_author) {

return 403;

}

Для Apache (не силён, но примерно как-то так):

RewriteCond %{QUERY_STRING} author=\d

RewriteRule ^ /? [L,R=403]

 

Попытка получения списка пользователей 

После изменения конфигурации попробуем получить список пользователей:

yFxlZSthP4g.jpg?size=620x414&quality=96&

 

Сценарий отработал нормально. В браузере получаем ту же картину:

v4LmhOyDoyA.jpg?size=620x208&quality=96&

 

Пускаем по ложному следу 

В принципе, нам ничто не мешает перенаправить с 301-ым кодом на произвольный адрес и пустить скрипткиддиса по ложному следу:

if ($arg_author) {

return 301 $scheme://$server_name/author/hackersucker;

}

VgnzDUnDSrM.jpg?size=620x411&quality=96&

Конечно тут я подшутил, выгоднее всего перенаправить именно 1-ого юзера на произвольный URL, таким образом программы определения администратора пойдут по ложному следу. А тут явно видно, что “ждали” 

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации

 

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,252
    Total Members
    30,834
    Most Online
    GPDASK
    Newest Member
    GPDASK
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.