Brute Force en paneles de administración WordPress con WPScan

  • 2 Respuestas
  • 3637 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 89
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
  • Skype: browsernet
    • Ver Perfil

Buenos dias hermanos de Underc0de he elaborado un POST bien especifico de como funciona un ataque de Fuerza Bruta o Brute Force en el CMS Wordpress.

Durante ya varios años, tenemos una herramienta llamada "WPSCAN" que se especializa en Análisis de Auditoria activa y pasiva.

Este es un ejemplo de un simple análisis que realice años atrás

You are not allowed to view links. Register or Login

Brute Force: Este ataque en general se lleva acabo como ultimo recurso para explotar un servidor obteniendo las credenciales de "Usuario" y "Contraseña" mediante las palabras de un "Diccionario",
cabe aclarar que si una contraseña es bien formulado con caracteres Alfa Numéricos y teclas especiales, el ataque de fuerza bruta varia de la capacidad del sistema.


Como podemos ver, este es el panel que tiene "WORDPRESS", el cual puede ser modificado en la interfaz a gusto del WebMaster

Lo que primero debemos es identificar el nombre de usuario del sitio web, para ello no lo haremos con ninguna herramienta, si no con el arte de "Ver"


Al entrar a un sitio web hecho en Wordpress, vemos la siguiente "Plantilla", en mi caso hay un tema que se llama "CyberPunks Hackers", Entonces lo que haré sera entrar en ella.


Se dieron cuenta de algo¿?, Wordpress enumera los nombres de usuarios en cada "Tema" creados por los mismos, entonces vemos que el usuario se llama "CyberSecRoot"

Entonces vamos a dirigimos a Wpscan, pero antes vamos a crear nuestro diccionario o descargarlo a complejidad de cada uno.

Como vemos tengo creado un diccionario con algo de 30 palabras, que es el siguiente:


vamos a utilizar este diccionario para elaborar nuestro ataque de fuerza bruta.

Código: You are not allowed to view links. Register or Login
[email protected]:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/passwords.txt --username CyberSecRoot
Comprendamos algo :

--wordlist = /root/passwords.txt  (Es el lugar donde esta almacenado nuestro diccionario)

--username CyberSecRoot (Es el nombre de usuario que vamos a obtener su contraseña)


Vemos que nos salio en blanco "Password", ya que no ha capturado la contraseña porque el "Diccionario" no cuenta en su sintaxis dicha credencial.

Entonces vamos a hacer una prueba elaborada con un diccionario personalizado que lo he sacado de Internet, que es el siguiente:


Código: You are not allowed to view links. Register or Login
[email protected]:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username CyberSecRoot

Como vemos el ataque de fuerza bruta fue exitoso:

  +----+--------------+------+-------------+
  | Id | Login       | Name | Password    |
  +----+--------------+------+-------------+
  |    | CyberSecRoot |     | universidad |
  +----+--------------+------+-------------+

La contraseña como vemos es "universidad" vamos a probarla:




Fue un éxito, el registro de dichas credenciales y método es 100% funcional si la contraseña se encuentra en nuestro diccionario.


Saludos  : )
« Última modificación: Mayo 31, 2016, 10:52:55 pm por EPSILON »

Desconectado Cl0udswX

  • *
  • Ex-Staff
  • *****
  • Mensajes: 896
  • Actividad:
    33.33%
  • Country: 00
  • Reputación 4
  • La fisica es el sistema operativo del universo.
  • Skype: cl0udzwx
  • Twitter: @cl0udswx
    • Ver Perfil
    • cl0udswz - Sequre
Muy bien explicado, muy bueno el aporte desde el punto de vista didactico, ya que en la practica no suele ser muy efectivo.

AclararAunque los ataques por diccionarios no suelen funcionar muy bien a menos que atinemos el pass correcto antes de los primero 5 intentos, ya que se bloquea la cuenta. Si le sumamos a eso que algunas personas mas cautelosas (como yo) solemos agregarle un segundo factor de autenticacion (google authenticator, latch, etc...) podriamos decir que es muy dificil consegir el acceso.

Dificil....
No imposible....


Saludos y gracias por compartir.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 89
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
  • Skype: browsernet
    • Ver Perfil
Buenas noches hermano, aunque de todos esos candados yo me quedo con la app latch de la empresa eleven path, gran contribución hermano, saludos y éxitos en todo  8)

 

Herramienta de test de penetración para WordPress o Joomla!

Iniciado por graphixx

Respuestas: 0
Vistas: 3381
Último mensaje Octubre 16, 2015, 07:24:41 am
por graphixx
Securizar el acceso a wp-admin de WordPress

Iniciado por BlackDead

Respuestas: 1
Vistas: 2821
Último mensaje Agosto 07, 2013, 01:19:51 am
por ZanGetsu
Cómo encontrar Malware en su web de WordPress

Iniciado por morodog

Respuestas: 0
Vistas: 2664
Último mensaje Marzo 11, 2015, 05:27:43 am
por morodog
Como subir shell en Wordpress

Iniciado por AΞRCRΞA

Respuestas: 1
Vistas: 5966
Último mensaje Noviembre 13, 2013, 03:14:53 am
por Tulkalex
DoS en Wordpress con xmlrpc.php

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 4174
Último mensaje Septiembre 09, 2014, 03:26:33 pm
por ZanGetsu