ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Тест на проникновение - WORDPRESS? (https://forum.antichat.xyz/showthread.php?t=570736)

swagcat228 26.01.2020 01:29

Доброго времени суток, товарищи.

Давно я не занимался веб-похеком, и вот, на почве жажды отмщения, начал я аудит одной конторы.

Среди всего интересного попался мне WP 4.7.2 причем на IIS7.

Из плагинов только nextgen-gallery 2.2.3 которая не особо что-то дает, если нету аккаунта.
Да и по самому ВП тоже все интересное, вернее не требующее СИ, требует авторизации, хотя бы как юзер.

Логины пользователей вытянуть получилось, их всего 3.

Есть интересная уязвимость, я помню ее еще когда она появилась пару лет назад, WordPress Core <= 4.7.4 Potential Unauthorized Password Reset (0day)
но тогда я с ней так и не разобрался, а сейчас сервер - IIS7

Может у кого какие мысли? или кто-то сталкивался? ну очень великое желание имею наказать продажных ублюдков) отвечаю

Может быть попробовать брутфорс? не хочется спалиться.
Подскажите толковый словарь для веба?

спасибо.

Polunochnik 27.01.2020 10:39

Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер

Gustavo Fring 27.01.2020 12:05

Попробуй получить почту администрации с помощью Maltego. После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.

swagcat228 27.01.2020 14:51

Цитата:


GoodSmile сказал(а):

Попробуй получить почту администрации с помощью Maltego. После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.


можно пример анонимной почты, где можно указать любого отправителя?

Gustavo Fring 27.01.2020 16:27

Цитата:


swagcat228 сказал(а):

можно пример анонимной почты, где можно указать любого отправителя?


Если поискать, можно найти. А так, этот есть, платный.

swagcat228 28.01.2020 04:54

Цитата:


polunochnik сказал(а):

Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер


Это приватный датацентр. Частная контора со своими серверами.

Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?

Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера

Polunochnik 31.01.2020 01:53

Цитата:


swagcat228 сказал(а):

Это приватный датацентр. Частная контора со своими серверами.

Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?

Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера


В этом разделе этичный хакинг есть много полезных статей, начиная от аудита, заканчивая постэксплуатацией.

Если вкратце (лично моё субъективное мнение) :
1. Выщемляем внешние ресурсы (шодан, сенсис, и другие)
2. Nmap + vulners
3. Если нашлось что то дырявое, то пробуем проэксплуатировать
4. Если нет дырявого софта, то исследуем web-ы
5. Если нет дырявого web-а, то брутим ssh, smb, RDP, web-Auth и др.
6. Если брут не помог, то идём в сторону фишинга


Время: 15:02