5 способов атаки Brute Force на сайт WordPress

5 способов атаки Brute Force на сайт WordPress

DARK FORCE


Атака грубой силой с использованием Burp Suite

Чтобы заставить Burp Suite работать, во-первых, мы должны включить ручной прокси-сервер, и для этого перейдите в  настройки  и выберите «  Настройки». Затем выберите расширенный  вариант и перейдите в  Сеть,  затем выберите «  Настройки» .


Теперь выберите «  Ручной прокси-сервер». Введите тип локального адреса на вкладке «Прокси-сервер HTTP» и установите порт на 8080. Нажмите «ОК».


Теперь откройте WordPress на своем компьютере, и он попросит вас имя пользователя и пароль. Здесь, прежде чем указывать имя пользователя и пароль, установите пакет пробоя и выберите  вкладку « Прокси  » и включите перехват, нажав  кнопку «Включение / выключение»  .


Когда вы включаете перехват, введите любой пароль ваших прогнозов, чтобы пакет burp мог его захватить. Посмотрите на изображение, пожалуйста, обратите внимание на последнюю строку в извлеченных данных, которая показывает, что я пытался войти по типу admin: admin как имя пользователя и пароль соответственно.


Отправьте захваченный материал злоумышленнику, щелкнув правой кнопкой мыши по пространству и выбрав «  Отправить в Intruder»  или просто нажмите  ctrl + i


Теперь откройте  вкладку «Нарушитель»,  затем выберите   вкладку « Позиции », не нарушая данных, нажмите кнопку очистки в правой части кадра.


Теперь выберите следующее, как я выбрал на картинке, и нажмите кнопку добавления в правой части кадра. Это позволит настроить положение, в котором в базовый запрос будут вставлены полезные нагрузки.


Выберите тип атаки, чтобы определить способ присвоения полезной нагрузки позициям полезной нагрузки. Я выберу кластерную бомбу, так как количество наборов полезных данных зависит от типа атаки, и у нас есть 2 позиции полезной нагрузки. Нажмите «Начать атаку».


Нажмите на набор полезных данных, который отобразит два числовых номера 1 и 2, чтобы выбрать номер 1 для первой позиции полезной нагрузки. Далее нажмите накнопку загрузки в опции полезной нагрузки и настройте свою простую строку списка, которая будет использоваться в качестве полезной нагрузки, или вы можете добавить путь только к имени пользователя словаря. Аналогично выберите номер 2 для другой позиции полезной нагрузки. Добавьте путь к любому словарю, имеющему только пароль.Нажмите « Начать атаку».

Теперь грубая атака будет соответствовать сочетанию полезной нагрузки и попытаться войти в систему с именем пользователя и паролем.

Когда атака закончится, вы получите требуемые учетные данные, проверив статус идлину, которые будут отличаться от остальной комбинации.

Из результата пользователя: bitnami - это имя пользователя и пароль соответственно.



Атака грубой силы с использованием wpscan

WPScan - это сканер уязвимостей Black Box для WordPress, который по умолчанию установлен в Kali Linux. Для грубой силы WordPress вам нужен хороший словарь или вы можете сделать свой собственный словарь для атаки.

ruby ./wpscan.rb -url 192.168.1.14 - wordlist /root/Desktop/pass.txt-userername user

В этой грубой силовой атаке я только что добавил список слов для пароля. Из результатапользователя: bitnami - это логин и пароль соответственно.



Атака грубой силой с использованием метаплана

Этот модуль проверит логины WordPress на разных машинах и сообщит об успешном входе в систему. Если вы загрузили подключаемый модуль базы данных и подключили его к базе данных, он будет записывать успешные логины и хосты, чтобы вы могли отслеживать ваш доступ.

msf> использовать вспомогательный / сканер / http / wordpress_login_enum

msf secondary ( wordpress_login_enum )> установить rhosts 192.168.1.4

msf вспомогательный ( wordpress_login_enum )> установить rport 80

msf secondary ( wordpress_login_enum )> установить user_file /root/Desktop/user.txt

msf secondary ( wordpress_login_enum )> установить pass_file /root/Desktop/pass.txt

msf вспомогательный ( wordpress_login_enum )> эксплоит

 Уязвимость WordPress для пользователя входа : bitnami  как имя пользователя и пароль.


Атака грубой силой с использованием OWASP ZAP

Zap - это простой в использовании интегрированный инструмент для тестирования проникновения для поиска уязвимостей в веб-приложении. Теперь мы будем использовать этот инструмент для атаки с использованием грубой силы, и весь процесс будет таким же, как и пакет burp.

Запустите OWASP ZAP и включите ручной прокси-сервер, и для этого перейдите к настройкам  и выберите «  Настройки». Затем выберите  расширенный  вариант и перейдите в  Сеть,  затем выберите «  Настройки» . Выберите « Ручной прокси». Введите тип своего локального адреса на вкладке «Прокси-сервер HTTP» и установите порт на 8080. Нажмите «ОК».

 Теперь еще раз откройте WordPress на вашем компьютере, и он будет прогнозировать имя пользователя и пароль.



Он будет фиксировать данные , как вы можете видеть , я логин с пользователем , как имя пользователя и пароль в качестве пароля. Вы можете увидеть, что в разделе «Запрос» инструмента выберите символ, который вы ввели на странице раньше. Поэтому я выберу только пароль из извлеченных данных, а затем воспользуюсь правой кнопкой мыши для опции fuzz.



Когда вы нажмете на fuzz, новое окно «fuzzer» откроется, теперь вы должны нажатькнопку добавления слева от фрейма, чтобы открыть новое окно, добавить полезную нагрузку . Нажмите на selec t и выберите словарь для атаки.

Снова нажмите кнопку « Добавить» , а затем нажмите « Пуск» fuz zer.


После запуска fuzzing снова откроется новый экран, щелкнув по кнопке выбора кнопки, нажмите кнопку « Глубина первого переключателя» для стратегии замены полезной нагрузки. Установите флажок для переадресации и нажмите, чтобы начать fuzzing.


Когда атака закончится, вы получите требуемые учетные данные, проверив заголовок ответа состояния и размера, который будет отличаться от остальной комбинации.

Из результата битнами - пароль для входа пользователя.


Атака грубой силой с использованием Nmap

Этот сценарий использует библиотеки unpwdb и brute для выполнения угадывания пароля. Любые успешные догадки хранятся с использованием библиотеки учетных данных.

Открыть тип терминала Kali после команды Nmap

 nmap -sV - скрипт http-wordpress-brute - script-args 'userdb = / root / Desktop / login.txt, passdb = / root / Desktop / pass.txt, http-wordpress-brute.hostname = domain.com, http -wordpress-brute.thread = 3, brute.firstonly = true '192.168.1.17




Report Page