Ищем уязвимости в WordPress с помощью plecost

Ищем уязвимости в WordPress с помощью plecost

WHacker

Всем привет!

Сегодня потестируем сканер безопасности Wordpress под названием plecost и проэксплуатируем одну небольшую уязвимость.


plecost по умолчанию установлен в kali, но почему-то совсем не обновляется и имеет версию аж 0.2.2-9-beta.

Устанавливаем утилиту:

apt-get update

apt-get install python3-pip

python3 -m pip install plecost

cd /usr/bin/

rm plecost

ln -s /usr/local/bin/plecost plecost


Убеждаемся, что у нас установилась свежая версия 1.1.1:

plecost

Сканируем сайт с движком на WordPress:


plecost <Домен>


Я произвел сканирование одного случайного сайта на Wordpress, ссылку на который умышленно давать не буду.


Какую информацию дает на выходе утилита:

- версия WordPress и список ее уязвимостей;

- список установленных плагинов, их версии и уязвимости.


В моем примере был найден движок версии 4.5.0 с объемным списком дыр. А вот установленные плагины оказались безопасными.

Что делать дальше?

1. Можно пробить все найденные уязвимости на https://www.exploit-db.com


Например, эксплойт для уязвимости CVE-2016-6897 может выполнить DoS-атаку. Правда для его выполнения необходимо знать логин/пароль от админки.

2. Можно поискать уязвимости в локальной базе Kali через searchsploit


Обновляем базу:

searchsploit --update


Ищем уязвимости для WordPress, исключаем из поиска уязвимости для плагинов и тем, так как в данном примере дыры не найдены:

searchsploit wordpress | grep -v Plugin | grep -v Theme


Изучив результаты видим, что для нашей версии 4.5.0 подходит эксплойт Username Enumeration. Давайте его запустим и найдем все логины!

Копируем эксплойт на рабочий стол:

cd ~/Desktop

cp /usr/share/exploitdb/platforms/php/webapps/41497.php ~/Desktop/


Удаляем виндовый символ перевода каретки, иначе скрипт выдаст ошибку:

cat 41497.php | tr -d '\r' > exploit.php


Открываем exploit.php в редакторе.

В первой строчке исправляем ошибку: добавляем после ! знак /

Далее, переменной url задаем значение с доменом сайта жертвы. После домена обязательно ставим /, иначе скрипт откажется работать.

Сохраняем изменения и запускаем:

chmod +x exploit.php

./exploit.php

В результате мы получаем список логинов для админки WP. Ура! Дальше можно в дело пускать брут.

Это моя первая статья, надеюсь, что кому-нибудь она будет полезна.

Источник codeby.net

Report Page