• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Несколько способов взломать страницу входа в WordPress

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1676563916758.png

В этой статье вы узнаете, как взломать учетные данные для входа в админ-панель WordPress, используя различные методы брутфорса(перебора).

Таблица содержания
  • WPscan
  • Metasploit
  • Burp Suite
  • Как избежать атаки перебором?

WPscan​

WPscan - это инструмент командной строки, который используется в качестве сканера уязвимостей Wordpress. Он часто используется специалистами безопасности для проверки своего веб-сайта. WPscan предустановлен в большинстве дистрибутивов Linux, ориентированных на безопасность, а также доступен в виде подключаемого модуля.

Здесь я использую веб-сайт на WordPress, размещенный на локальном хосте.

1.png

Во время перебора паролей вы можете использовать либо свои собственные списки имен пользователей и паролей, либо те, которые есть в Kali Linux. Я использовал файл паролей rockyou.txt, который поставляется со стандартной установкой kali и содержит 14341564 уникальных пароля.1

Код:
wpscan --url http://192.168.1.100/wordpress/ -U users.txt -P /usr/share/wordlists/rockyou.txt

–URL - это параметр URL-адреса, за которым следует URL-адрес веб-сайта WordPress для сканирования.

-U - перебор имен пользователей из предоставленного списка users.txt.

-P - перебор паролей из предоставленного списка rockyou.txt.

Продолжительность сканирования в основном зависит от размера файла с паролями, и поскольку мы сопоставляем большое количество пользователей с еще большим количеством паролей, это также может повлиять и на производительность веб-сайта, если будем перебирать пароли в течение длительного времени.

2.png

На экране отображается успешная атака с именем пользователя admin и паролем flower .

3.png

Metasploit​

Как мы знаем, Metasploit предустановлен в Kali Linux, поэтому наш первый шаг - попасть в консоль Metasploit, а затем запустить модуль WordPress.

Этот модуль msf будет запускать аудит имени пользователя и пароля. Сначала он проверит имена пользователей, а затем сопоставит с ними пароли.

Код:
msf > use auxiliary/scanner/http/wordpress_login_enum
msf auxiliary(wordpress_login_enum) > set rhosts 192.168.1.100
msf auxiliary(wordpress_login_enum) > set targeturi /wordpress
msf auxiliary(wordpress_login_enum) > set user_file user.txt
msf auxiliary(wordpress_login_enum) > set pass_file pass.txt
msf auxiliary(wordpress_login_enum) > exploit

И снова успешный вход в систему методом брутфорса с учетными данными «admin» и «flower» можно увидеть на следующем скрине.

4.png

Burp Suite​

Запустите Burp Suite и откройте страницу входа в WordPress, включите вкладку Intercept в Burp Proxy, затем укажите любое имя пользователя и пароль для входа на веб-сайт WordPress, нажмите кнопку Log In, перейдите в Burp, чтобы просмотреть текущий запрос.

5.png

Посмотрите на изображение ниже и обратите внимание на последнюю строку перехваченного сообщения, она показывает записанные учетные данные для входа как raj:raj, которые я использовал для входа в систему как имя пользователя и пароль соответственно. Затем отправьте захваченное сообщение в intruder, щелкнув правой кнопкой мыши в пустое пространство и выбрав опцию «Send to Intruder» или просто нажав Сtrl + I.

6.png

Теперь откройте вкладку Intruder, и вы увидите запрос базового шаблона, который мы отправили сюда. Выберите вкладку «Positions», по умолчанию выбрано несколько позиций, эти позиции помечены символами §. Все, что находится между двумя символами §, заменяется полезной нагрузкой. Но сейчас все они нам не нужны, поэтому нажмите кнопку очистки в правом нижнем углу окна редактора.

Затем выберите позиции, как показано на скриншоте, и нажмите кнопку добавления (Add) справа. Это настроит эти две выбранные позиции как точки вставки полезной нагрузки. Теперь, чтобы настроить атаку, выберите тип атаки. Поскольку у нас есть 2 позиции полезной нагрузки, я выбираю cluster bomb (этот тип атаки полезен для атаки методом грубой силы, поскольку он помещает первую полезную нагрузку в первую позицию, а вторую полезную нагрузку во вторую позицию. Но когда он проходит через наборы полезных нагрузок, он пробует все комбинации. Например, если у вас есть 1000 имен пользователей и 1000 паролей, он выполнит 1000000 запросов.)

Теперь нажмите кнопку start attack.

7.png

Во вкладке Payloads, в раскрывающемся меню Payload set вы можете увидеть номера 1 и 2. Выберите номер 1 для первой позиции полезной нагрузки. Выберите Simple list в Payload type, этот список позволяет вам настроить простой список слов, которые используются в качестве полезной нагрузки. Вы можете вручную добавлять элементы в список, используя текстовое поле внизу и кнопку «Add», или вы можете вставить список из буфера обмена или загрузить из файла (Load).

8.png

Точно так же выберите номер 2 для другой позиции полезной нагрузки и выберите Runtime file в типе полезной нагрузки, это полезно, когда требуется использовать очень большой список полезных данных, чтобы избежать хранения всего списка в памяти. Добавьте путь к нужному файлу словаря, имеющему только пароль. Нажмите на Start attack.

9.png

Он будет сопоставлять комбинации из обеих полезных нагрузок и попытается войти в систему с именем пользователя и паролем, как вы можете видеть ниже. Обратив внимание на статус и длину полезных данных, вы можете увидеть, что учетные данные admin и flower имеют статус 302 и длину 1203, что отличается от всех других комбинаций, что указывает на то, что это именно те результаты, которые мы ищем. Следовательно, имя пользователя и пароль admin и flower соответственно.

11.png

Как избежать атаки перебором?​

Конечно, этих атак можно избежать, используя следующие меры предосторожности:
  • Длина пароля: идеальная длина пароля должна составлять 8-16 символов. Важно избегать использования наиболее распространенных паролей и часто их менять.
  • Сложность пароля: пароль должен состоять из ЗАПИСНЫХ и строчных букв, а также должен включать цифры и специальные символы. Пользователи должны выбирать сложные парольные фразы, а не отдельные слова; сложность пароля задерживает процесс взлома.
  • Ограничить попытки входа в систему : ограничьте количество попыток входа в систему администратора WordPress. Например, после трех неудачных попыток входа в систему; он должен заблокировать этот конкретный IP-адрес на определенный период времени, чтобы остановить его для дальнейших попыток входа в систему.
  • Двухфакторная аутентификация: следующий способ защиты от перебора - двухфакторная аутентификация или 2FA. Это процесс, который дает владельцу учетной записи вторичный доступ к веб-службам для проверки попытки входа в систему. Как правило, это касается номера телефона и / или адреса электронной почты.
  • Использование Captcha : установить captcha на вашем сайте WordPress довольно просто, и они помогают предотвратить выполнение ботами автоматических скриптов для входа в вашу учетную запись.
  • Установите плагин брандмауэра WordPress: даже неудачные атаки методом грубой силы могут замедлить работу вашего сайта или полностью вывести из строя сервер. Вот почему важно заблокировать их, и для этого вам понадобится брандмауэр веб-сайта. Брандмауэр отфильтровывает плохой трафик и блокирует ему доступ к вашему сайту.
  • Cloudflare: это известный сервис, обеспечивающий защиту от атак перебором.
  • Установите и настройте плагин резервного копирования WordPress: если все не удается, нужно иметь план резервного копирования! Есть несколько отличных плагинов для резервного копирования WordPress , которые позволяют планировать автоматическое резервное копирование.
  • Отключение просмотра каталогов и регулярная установка обновлений WordPress также может помочь обезопасить себя от атак грубой силы на веб-сайт WordPress.
 
Telegram
@qq
Сверху Снизу