انجمن تیم امنیتی ایران سایبر

تحلیل و نفوذ به وردپرس

شروع موضوع توسط anonyanony ‏21/7/18 در انجمن تحلیل و بررسی آسیب پذیری های سایت و سرورها

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
  1. anonyanony
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏6/10/17
    ارسال ها:
    157
    تشکر شده:
    103
    جنسیت:
    Name:
    zahra
    Main os:
    Windows
    سلام اساتید خسته نباشین
    من تجربه هک وردپرس تا حالا نداشتم اما تئوری چیزایی میدونم. یه سایت وردپرسی هست که ورژنش 4.6.12 است. این سایت رو من با wpscan اسکن زد که خروجی رو براتون میذارم. لطفا بگین راه نفوذش چیه؟
    صفحه لاگینشم در دسترس هست اما راستش نمیدونم با چه الگویی دیکشنری لیست بسازم.
    فایل xmlrpc هم داره.

    ممنونم از لطف شما برادران عزیز

    اگر چیزی نیاز هست بفرمایید
     

    پیوست ها:

    • scan.rar
      اندازه فایل:
      کیلوبایت 1.3
      دانلودها:
      7
  2. 0x3a
    مدیریت انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/6/15
    ارسال ها:
    403
    تشکر شده:
    2,208
    جنسیت:
    محل سکونت:
    ایران ، خوزستان ، اهواز
    Name:
    Taha
    Main os:
    Windows
    سلام
    در نگاه اول معلوم بود که یک قسمت هایی از Log حذف شده حالا دقیق تر نمیشیم !
    سعی کنید با آسیب پذیری های WP Core از سایت دسترسی بگیرید ... دقیق تر عرض کنم با توجه به ورژن WP که 4.6.12 می توانید باگ Arbitrary File Deletion را تست کنید روی تارگت خود فقط کافیست چک کنید که register روی سایت باز هست یا نه به این صورت :
    کد:
    site.com/wp-login.php?action=register
    و بقیه ماجرای اکسپلویتینگ که در سطح نت هم موجود هست اگر هم سوالی داشتید میتوانید از موضوع بازم بپرسید
    در فایل Log باگ ریپورت داده شده :
    کد:
    [!] Title: WooCommerce <= 3.2.3 - Authenticated PHP Object Injection
        Reference: https://wpvulndb.com/vulnerabilities/9028
        Reference: https://woocommerce.wordpress.com/2017/11/16/woocommerce-3-2-4-security-fix-release-notes/
        Reference: https://blog.ripstech.com/2018/woocommerce-php-object-injection/
    [i] Fixed in: 3.2.4
    
    روی این نسخه از WP جوابگو نخواهد بود و نیازمند این هست که نسخه WP تارگت ما بالاتر از 4.8.3 باشد
    اگر هیچ کدام جواب نگرفتید می توانید از Brute Force استفاده کنید ( هم از طریق wp-login.php هم از طریق xmlrpc.php )
    برای Enumeration User هم می توانید به انتهای ادرس سایت /?author=1 اضافه کنید یا از طریق فایل wp-json/wp/v2/users یوزر پیدا کنید برای Brute Force

    اگر جواب نگرفتید میتوانید از طریق سرور به سایت نفوذ کنید که بحث آن جداست !
    موفق و معید باشید
     
    Bl4ck M4n، JOK3R، rajaz و 4 نفر دیگر از این ارسال تشکر کرده اند.
  3. anonyanony
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏6/10/17
    ارسال ها:
    157
    تشکر شده:
    103
    جنسیت:
    Name:
    zahra
    Main os:
    Windows
    سلام ممنون که وقت گذاشتی.
    مورد اول اینکه چیزی از لاگ فایل حذف نکردم فقط آدرس سایت رو برداشتم تا خلاف قوانین نباشه. اگر صلاح بدونی برات پیام خصوصی کنم.
    مورد دوم اینه ک امکان رجیستر در سایت نیست
    مورد سوم اینکه برادر من فرق بروت فورس با wp-login و xmlrpc چیه؟ این روشم میدونین ک انتخاب پسوردلیست مناسب خیلی دشواره
     
  4. blackops
    مدیریت ارشد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏15/9/17
    ارسال ها:
    326
    تشکر شده:
    2,001
    Name:
    hesmat
    Main os:
    Windows
    سلام.
    بعضی اوقات طرف مقابل برای اینکه جلوی حملات بروت فورس رو بگیره میاد بعد از چن بار خطا زدن پسورد کپچا می زاره...
    شما ببینید سایتتون این ماکنیزم هست توش یا نه...
     
    Mkali07، anonyanony، JOK3R و یک نفر دیگر از این ارسال تشکر کرده اند.
  5. anonyanony
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏6/10/17
    ارسال ها:
    157
    تشکر شده:
    103
    جنسیت:
    Name:
    zahra
    Main os:
    Windows
    نه سایت کپچا نداره داداش
     
  6. 0x3a
    مدیریت انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/6/15
    ارسال ها:
    403
    تشکر شده:
    2,208
    جنسیت:
    محل سکونت:
    ایران ، خوزستان ، اهواز
    Name:
    Taha
    Main os:
    Windows
    Brute Force از طریق xmlrpc برای زمانی هست که ما از طریق wp-login نتونیم اتک بدیم
    به هر دلیلی :
    Password Protect Dir یا دسترسی از طریق IP خاص یا جا به جا کردن فایل wp-login و یا تغییر نام یا کپچا ...!
    که دراینصورت ما دسترسی خوبی به wp-login نداریم
    بنابراین به xmlrpc اتک میدیم
     
    Mkali07، JOK3R و blackops از این ارسال تشکر کرده اند.
  7. 0x3a
    مدیریت انجمن

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏22/6/15
    ارسال ها:
    403
    تشکر شده:
    2,208
    جنسیت:
    محل سکونت:
    ایران ، خوزستان ، اهواز
    Name:
    Taha
    Main os:
    Windows
    و یادم رفت بگم که بد نیست WP 4.6 Rce هم تست کنید ... سرچ کنید اکسپلویت هم هست
    موفق باشید
     
    Mkali07، JOK3R و anonyanony از این ارسال تشکر کرده اند.
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .