915 792 426 - 689 888 537

Blog

ACTUALIDAD
23 Dic 2016

A VECES, LO ANTIGUO, ES LO QUE FUNCIONA

/
Publicado por
/
Comentarios2

Buenas tardes:

Esta mañana, realizando un Pentest sobre una pagina Web de un cliente, decidi usar WPScan para tratar de vulnerarla y aunque considero que es una herramienta antigua, son de esas aplicaciones que tienes que probar si o si.

Despues de varios ataques “a mano”, procedi a usar WPScan (realmente pensaba que no me funcionaria sobre el panel de WordPress al cual intentaba acceder) y, entre risas y alguna colleja de los compañeros, consegui mi objetivo, acceder al panel.

En mis 126 auditorias, he tenido la suerte de poder, mediante WPScan, conseguir acceder al objetivo en 34 ocasiones, por lo que, una vez mas, comprobamos que a veces, lo antiguo, es lo que funciona.

Sin enrollarme mas, voy a detallaros lo facil y sencillo que es usar esta herramienta y, como con un diccionario tan conocido como es Rockyou, hemos conseguido obtener el usuario y contraseña para acceder al panel de WordPress.

 

Como primer paso, hay que proceder a identificar si la Web esta programada en WordPress. Para ello, podemos usar diversas tecnicas y software, por lo que esta parte, os la dejo a vosotr@s para que investigueis.

Una vez identificada y en la pagina objetivo, procederemos a introducir la siguiente secuencia en la barra de direccion.

www.paginaobjetivo.com/wp-admin

Nos mostrara el siguiente panel.

1-login-wp-admin

 

Posteriormente, usando WPScan, vamos a proceder a enumerar los usuarios, y, en caso de que seamos capaces de enumerar alguno, este nos servira para lanzar un ataque por diccionario. Para ello, usaremos el siguiente comando:

Wpscan –url paginaobjetivo.com – enumerate u

2-busqueda-de-usuarios

Una vez transcurrido un tiempo, es posible que podamos enumerar algun usuario. En este caso, ha sido un éxito ya que hemos detectado el usuario mari.

3-usuairo-encontrado

Una vez hemos avanzado en el primer paso y habiedo conseguido enumerar un usuario, vamos a realizar un ataque por diccionario al panel. Para ello, vamos a usar de nuevo WPScan introduciendo el comando mostrado abajo y usando un viejo y conocido diccionario como es RockYou.

Wpscan –url paginaobjetivo.com –wordlist /root/rockyou.txt

4-ataque-diccionario

Es posible, que nos aparezca un mensaje en el cual nos indique que el pluging ha sido detectado. Pulsaremos sobre S para continuar con nuestro ataque por diccionario.

5-aunque-el-plugin-se-detecta-avanzamos

Y comienza el ataque.

6-comienza-el-ataque-por-diccionario

Sorpresa la mia cuando me doy cuenta, que una vez mas, WPScan mediante nuestro diccionario RockYou, ha sido capaz de conseguir la contraseña del usuario.

7-conseguimos-e-password

Por ultimo y como imaginais, he probado el acceso al panel y de nuevo, he podido comprobar, que A VECES, LO ANTIGUO, ES LO QUE FUNCIONA.

8-accedemos-a-wp-admin-con-el-user-y-el-pass

Y con este mini aporte, os deseo una feliz Navidad y un 2017 cargado de Hacking siempre de la mano de The Security Sentinel.

 

Miguel Angel Martin

Jefe de Ventas

Auditor



2 Respuestas

Dejar una respuesta

*