lunes, 25 de julio de 2016

Brute Force sobre Wordpress

Hace unos días veíamos como podíamos hacer uso de diferentes técnicas para encontrar los paneles de administración de las páginas web, el día de hoy toca pasar al ataque y para ello nos ayudaremos de la fuerza bruta . En los ataques mediante fuerza bruta a paneles de administración, lo que hacemos es probar todas las combinaciones posibles hasta que encontremos la contraseña adecuada. En CMSs como WordPress o Joomla primero tendríamos que hacer una enumeración de los usuarios para saber con que usuario atacar y luego ya podríamos lanzar el ataque.


Imagen 1: Brute Force sobre Wordpress

Antes de probar todas las combinaciones, normalmente se suelen utilizar diferentes diccionarios que contienen contraseñas predeterminadas o passwords que son muy utilizados por la mayoría de usuarios. Ya que si probamos todas las combinaciones posibles primero, podríamos tardar horas o incluso días, si la contraseña fuese demasiado larga y compleja.

Por esta razón es aconsejable que lo intentemos primero probando diferentes tipos de diccionarios. Normalmente estos ataques de fuerza bruta mediante diccionarios suelen ser mucho más que suficientes, ya que la mayoría de personas utilizan contraseñas simples y fáciles de recordar.


Ejecutando Wpscan 


Para empezar listaremos todos los usuarios de la página web. Simplemente nos colocamos en el directorio donde tengamos Wpscan y lo ejecutamos con los siguientes parámetros:


Imagen 2: ejecución de Wpscan para que nos muestre los usuarios

Imagen 3: usuarios obtenidos por Wpscan

Nos mostrará todos los usuarios,  y una vez echo esto ya podemos lanzar el ataque de diccionario sobre la url indicada y el usuario que especifiquemos:


Imagen 4: ataque de diccionario sobre la url seleccionada

Imagen 5: Wpscan probando diferentes claves

Por último cuando termine nos entregará la contraseña. Si no pudo obtenerla, entonces tendríamos que pasar a realizar el ataque mediante fuerza bruta utilizando todas las combinaciones posibles, pero esto lo veremos en otra ocasión.


Imagen 6: por último nos entrega la contraseña del admin


No hay comentarios:

Publicar un comentario