Взлом сайта с помощью Google
Покажу, как Google может помочь со взломом сайта
Всем салют, дорогие друзья!
Продолжная тему предпоследней статьи мы рассмотрим, как Google может помочь нам со взломом сайтов.
Напомню, что Google Dorks - это способ получения информации об уязвимостях веб-ресурсов с помощью обычных запросов в поисковике гугл.
Например, запрос inurl:/proc/self/cwd относится к гугл доркам и выводит сайты, на которых мы можем посмотреть директории и их содержимое на сервере админа.
Результаты поискового запроса привели к уязвимым сайтам:
Выбрав рандомный сайт проверим его на доступ к чтению директории:
http://SITE/wp-content/uploads/sym/root/proc/self/cwd/
Так, теперь попробуем выявить открытые порты с помощью Nmap:
Ничего сверхъестественного. Ладно, пойдем дальше. Обращаем внимание на URL http://SITE/wp-content/uploads/sym/root/proc/self/cwd/
wp-content - означает , что сайт сделан на CMS: WordPress
В Kali Linux присутствует инструмент под названием WPScan (сокращённо WordPress Scan), который автоматически находит уязвимости WordPress:
wpscan --url http://SITE/
Аргументом --url
указываем адрес сайта
Всё защищено на 100% кроме файла wp-cron, который позволяет запускать DDOS-атаку, даже если стоит защита, но смысл?
Попробуем узнать логин администратора этой командой:
wpscan --url http://SITE/ --enumerate u
Аргументом --enumerate
указываем поиск логина на сайте
Видим 3 юзеров.. Вернее 2-х. Admin и admin в логинах это одно и тоже. Ну ок, имеем 2 логина. А что начет пароля? Как быть?
- Сайт дырявый? да!
- Он защищен? Нет!
- Админ не слишком продвинутый юзер? Нет! (Вызывали, Сергей Михалыч?)
Значит воспользуемся социальной инженерией и составим словарь для брута с использованием слов из логинов admin / administrator, сюда же добавим название сайта ну и включим в словарь самые распространенные пасы (123456, qwerty и тд).
Поехали! Создаём словарь с помощью самописной программы на python:
Небольшой список того, что получилось, всё показывать смысла нет, вариантов подбора было около 10.000
И так, WP-SCAN показал доступ к админке:
Но нужно проверить защиту от брута, для этого 5-10 вводим рандомные данные для авторизации, и если после этого ничего не меняется то защиты нет.
Для атаки используется команда:
wpscan --url http://SITE/ -P pass.txt -U users.txt
Пароль был найден! Им оказалось название сайта с добавлением нескольких символов.
На сегодня это все, желаю удачной охоты!