Brute Force en paneles de administración WordPress con WPScan

Iniciado por BrowserNet, Mayo 31, 2016, 12:26:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 31, 2016, 12:26:06 PM Ultima modificación: Mayo 31, 2016, 10:52:55 PM por EPSILON

Buenos dias hermanos de Underc0de he elaborado un POST bien especifico de como funciona un ataque de Fuerza Bruta o Brute Force en el CMS Wordpress.

Durante ya varios años, tenemos una herramienta llamada "WPSCAN" que se especializa en Análisis de Auditoria activa y pasiva.

Este es un ejemplo de un simple análisis que realice años atrás

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Brute Force: Este ataque en general se lleva acabo como ultimo recurso para explotar un servidor obteniendo las credenciales de "Usuario" y "Contraseña" mediante las palabras de un "Diccionario",
cabe aclarar que si una contraseña es bien formulado con caracteres Alfa Numéricos y teclas especiales, el ataque de fuerza bruta varia de la capacidad del sistema.


Como podemos ver, este es el panel que tiene "WORDPRESS", el cual puede ser modificado en la interfaz a gusto del WebMaster

Lo que primero debemos es identificar el nombre de usuario del sitio web, para ello no lo haremos con ninguna herramienta, si no con el arte de "Ver"


Al entrar a un sitio web hecho en Wordpress, vemos la siguiente "Plantilla", en mi caso hay un tema que se llama "CyberPunks Hackers", Entonces lo que haré sera entrar en ella.


Se dieron cuenta de algo¿?, Wordpress enumera los nombres de usuarios en cada "Tema" creados por los mismos, entonces vemos que el usuario se llama "CyberSecRoot"

Entonces vamos a dirigimos a Wpscan, pero antes vamos a crear nuestro diccionario o descargarlo a complejidad de cada uno.

Como vemos tengo creado un diccionario con algo de 30 palabras, que es el siguiente:


vamos a utilizar este diccionario para elaborar nuestro ataque de fuerza bruta.

Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/passwords.txt --username CyberSecRoot


Comprendamos algo :

--wordlist = /root/passwords.txt  (Es el lugar donde esta almacenado nuestro diccionario)

--username CyberSecRoot (Es el nombre de usuario que vamos a obtener su contraseña)


Vemos que nos salio en blanco "Password", ya que no ha capturado la contraseña porque el "Diccionario" no cuenta en su sintaxis dicha credencial.

Entonces vamos a hacer una prueba elaborada con un diccionario personalizado que lo he sacado de Internet, que es el siguiente:


Código: php
root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username CyberSecRoot



Como vemos el ataque de fuerza bruta fue exitoso:

  +----+--------------+------+-------------+
  | Id | Login       | Name | Password    |
  +----+--------------+------+-------------+
  |    | CyberSecRoot |     | universidad |
  +----+--------------+------+-------------+

La contraseña como vemos es "universidad" vamos a probarla:




Fue un éxito, el registro de dichas credenciales y método es 100% funcional si la contraseña se encuentra en nuestro diccionario.


Saludos  : )

Muy bien explicado, muy bueno el aporte desde el punto de vista didactico, ya que en la practica no suele ser muy efectivo.

AclararAunque los ataques por diccionarios no suelen funcionar muy bien a menos que atinemos el pass correcto antes de los primero 5 intentos, ya que se bloquea la cuenta. Si le sumamos a eso que algunas personas mas cautelosas (como yo) solemos agregarle un segundo factor de autenticacion (google authenticator, latch, etc...) podriamos decir que es muy dificil consegir el acceso.

Dificil....
No imposible....


Saludos y gracias por compartir.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Buenas noches hermano, aunque de todos esos candados yo me quedo con la app latch de la empresa eleven path, gran contribución hermano, saludos y éxitos en todo  8)