PASO 1 PRUEBA PARA LA VULNERABILIDAD
En primer lugar, si tienes WordPress que se ejecutan localmente o en una máquina virtual , se debe revisar la base de instalación del directorio. Estamos interesados en el xmlrpc.php archivo que puede ver allí, porque ese medio es que es abierto a este ataque. También se puede simplemente probar su sitio, seguido por /xmlrpc.php , como lo hice más adelante en mi local de WordPress (sustituir "localhost" con su nombre de URL de sitios web). Si XML-RPC es escuchar, o hay, se le avisará de ello. Parece que nos encontramos un blog potencialmente vulnerables (que diría "prohibido" o algo por el estilo de lo contrario). Sin entrar demasiado profundamente en la maleza, XML-RPC trabaja con funcionalidad de WordPress system.multicall, que hace alusión a la forma en que puede dirigir una gran cantidad de información en el sitio de una sola vez, por ejemplo durante la carga de contenido o la recuperación de todas las publicaciones recientes.Este exploit se aprovecha de la manera el contenido o, en este caso, las contraseñas se lanzan en el inicio de sesión en gran número sin levantar demasiadas cejas. Inicio de sesión en un momento dado, WP se acaba de pasar un archivo XML con una cadena para su nombre de usuario y una cadena para su contraseña. <cadena> admin </ string><string> MiContraseña </ string>
Cuando intenta iniciar sesión en WordPress, el nombre de usuario / contraseñas se realiza un seguimiento de la siguiente manera: Es uno-a-uno, en otras palabras. Usted puede notar si alguien estaba tratando de iniciar una sesión en cada pocos segundos durante horas, o podría tener una herramienta creada para restringir los inicios de sesión incorrectos. Eso es todo la seguridad de WordPress sensata. Pero con respecto a este artículo, si se combinan XML-RPC con system.multicall, se puede tirar esencialmente cientos de inicios de sesión en WordPress simultáneamente, pero sólo tienen esos intentos de conexión se muestran como un inicio de sesión que el anterior. Esto elevaría sin banderas, ¿verdad?Eso es todo lo que estamos tratando de hacer aquí. PASO 2 CORTAR EN EL SERVIDOR
A continuación se muestra un ejemplo de cómo se ve en formato XML. La sección resaltada es sólo una contraseña de tratar, por lo que tendría que repetir esa sección para múltiples intentos con diferentes contraseñas. Como se puede imaginar, esto tomaría una seria cantidad de tiempo haciendo de ellos uno por uno. Para acelerar este proceso, vamos a utilizar una secuencia de comandos que se encuentra en GitHub que lea nuestra lista de contraseñas y concesionarios bucles de la sección resaltada por encima con una nueva contraseña de la lista de contraseñas en cada sección. Así, la cabeza a la 1N3 / Wordpress-XMLRPC-fuerza bruta-Exploit en GitHub y descarga los archivos a través del enlace HTTP. (Descarga el código postal, o Git si te gusta eso.) Abrir una ventana de terminal y cd a donde se ha descargado el archivo, y luego descomprimir los archivos en su lugar:descomprimir WordPress-XMLRPC-Brute-Force-Exploit-master.zipA continuación, cambie a ese directorio:cd WordPress-XMLRPC-fuerza bruta-Exploit-masterMientras que estás ahí, no se pierde nada para cambiar los permisos en el archivo de Python para asegurarse de que no se opongan a cualquier problema que se ejecutan. Los medios "7" que está asignando usted será capaz de hacer cualquier cosa que desee con el archivo.chmod 755 wordpress-xmlrpc-brute.pyAhora ejecute el comando Python solo, y echa un vistazo a las instrucciones../wordpress-xmlrpc-brute.py He destacado las instrucciones en azul. Para localhost, esto es:./wordpress-xmlrpc-brute.py http: //localhost/xmlrpc.php passwords.txt nombre de usuarioEn fin, eso significa que el nombre del archivo de Python, a continuación, el nombre del servidor y, a continuación contraseña nombre de archivo y nombre de usuario. En este caso, estamos usando la passwords.txt archivo incluido en la descarga GitHub (que sólo tiene una pequeña cantidad de contraseñas en ella), y estamos tratando de administrador como nombre de usuario. Si desea utilizar su propia lista de contraseñas, simplemente incluirlo en su comando en su lugar, y utilizar cualquier nombre de usuario si se estima conveniente, esta herramienta sólo se ocupa de las contraseñas.Así que cuando se ejecuta lo anterior con su nombre de servidor de destino en lugar de "localhost", el archivo de contraseña y nombre de usuario, la secuencia de comandos de Python se ejecutará a través del archivo passwords.txt incluido y se ejecutará en la forma en gran parte sin ser detectados. Si tiene éxito, el script escupir su nombre de usuario, en forma de nombre de usuario / contraseña.PARA EVITAR ESTE EXPLOIT
Protección contra la vulnerabilidad de XML-RPC es fácil de versiones más recientes no incluyen la funcionalidad en absoluto. Dicho esto, muchos de terceros herramientas de publicación WordPress como Jetpack , y aplicaciones de teléfonos inteligentes, como IFTTT , podrían requerir el uso de XML-RPC, por lo que incluso algunas instalaciones actuales de WordPress han sido adaptados con el código vulnerable y por lo tanto están abiertas a la intrusión.Compruebe su propio WordPress instala, y asegúrese de que si la integración de cualquier nueva herramienta que permite la interacción con WP desde el punto de vista remota, de que no se ha abierto la puerta a la intrusión de XML-RPC o cualesquiera otras intrusiones. Esta es una de las muchas vulnerabilidades de WordPress, y este ataque escritura fácil es un buen punto de partida en su investigación.
sábado, 17 de diciembre de 2016
GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
Suscribirse a:
Enviar comentarios (Atom)
Disqus Shortname
Comments system
Seguidores
Seguidores
Popular Posts
-
Esta cosa va a matar el retraso en su vida de juego Bytes cortas: Si estás harto de sesiones laggy de juegos en línea, a conti...
-
CONOCIMIENTO pertenece al mundo El privilegio del núcleo de la vulnerabilidad CVE-2016-7255 escalada Windows ha recibido mucha ate...
-
Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
-
CONOCIMIENTO pertenece al mundo En las últimas semanas, más o menos talentosos autores de malware han recurrido a nombrar a sus amen...
-
Hoy vamos a hablar de una aplicación para Android que se utiliza para la piratería. WIBR + es una aplicación gratuita para Android que...
-
Hakku Marco se ha hecho para las pruebas de penetración. Ofrece una estructura simple, CLI básica y funciones útiles para el desarrollo...
-
CONOCIMIENTO pertenece al mundo variantes recientes del ransomware "Feliz Navidad", también conocido como Merry X-Mas, tam...
-
Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la física es la ubicación de una dirección IP? Tal vez usted qu...
-
La organización sin ánimo de lucro detrás de TOR - la mayor red de anonimato en línea que permite a las personas ocult...
-
CONOCIMIENTO pertenece al mundo El código en sí mismo, los símbolos y las cadenas que finalmente determinan el comportamiento de una...
Like on Facebook
Advertisement
Blog Archive
-
▼
2016
(122)
-
▼
diciembre
(122)
- iDict, una herramienta de fuerza bruta para obtene...
- El abc para desproteger un Excel con contraseña
- Herramienta para recuperar los archivos cifrados p...
- 8 servicios proxy gratuitos para evitar restriccio...
- Tux4Ubuntu: Tuxify Su Ubuntu Linux Este Año Nuevo
- Problemas serios PHP encuentra desde PHPMailer y S...
- Wycheproof - Prueba de Crypto Bibliotecas contra a...
- Este texto simple romperá la aplicación Mensajes
- Lobotomía - Android Reverse Engineering Tool
- Las mejores herramientas de hacking 2017 para Wind...
- TRES CHINOS CARGADOS CON ACCESOS NO AUTORIZADOS DE...
- 2016 ha sido un año negro para las páginas web de ...
- Parrot Security - Linux Diseñado para la nube y la...
- ATAQUE DE SQL (BASADO EN RESTRICCIONES)
- HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXAC...
- Cómo se puede hackear un ordenador sin conexión a ...
- ¿Cómo este agricultor construyó su propio Internet...
- Los expertos de seguridad: Los hackers pueden agri...
- Leet Botnet alcanza un masivo 650 Gbps
- Batir el sistema con esta lista de 40 sitios web e...
- CIANÓGENO INC. APAGA CYANOGENMOD EN EL BAÑO DE SAN...
- CONMUTADOR: ANDROID SE UNE A CLUB DE LA 'ATAQUE PO...
- ANDROID RANSOMWARE INFECTA LG SMART TV
- Switcher, un troyano para Android que secuestra lo...
- Millones de sitios web vulnerables debido a la fal...
- Adups Backdoor encontrado en Últimas Barnes & Nobl...
- BARF: Análisis binario y un marco de ingeniería in...
- Disposnible la Distro Parrot Security 3.3 para Pen...
- Ettercap – A Suite For Man-In-The-Middle Attacks
- Los científicos hicieron un material que genera el...
- Raptor WAF - Web Application Firewall Uso de DFA
- TOP 10 ERRORES INFORMÁTICOS FAMOSOS QUE CUESTAN MI...
- Un error crítico PHPMailer deja millones de sitios...
- Cianógeno desactivar todos los servicios; No más d...
- NUEVA DERIALOCK RANSOMWARE ACTIVO EN LA NAVIDAD, I...
- PENTESTING ENTORNOS WINDOWS: ENTREGA REMOTA DE CAR...
- Herramienta gratuita para Firefox Crack contraseña...
- ACTORES DE PHISHING SEGUIR EL EJEMPLO DE MALWARE D...
- HACK PC REMOTO MEDIANTE BROWSERBACKDOOR - JAVASCRI...
- Los hackers amenazan con acabar con Xbox Live y PS...
- LA VULNERABILIDAD DE CARGA DE ARCHIVOS (ESPECIAL S...
- Marvel y el Capitán América cuentas de Twitter hac...
- Hacker Colegial sale libre después de lanzar ataqu...
- COMO SE AFLOJA LA BITCOIN PRECIO, LOS ATAQUES DE P...
- LOS DOCUMENTOS FILTRADOS MUESTRAN AMPLITUD DE LOS ...
- UNA FALLA EN CISCO CLOUDCENTER ORCHESTRATOR EXPLOT...
- SEMILLERO DE CIBERDELINCUENCIA ACTIVIDAD RASTREÓ A...
- GOOGLE BANGLADESH HACKEADO POR PIRATAS INFORMÁTICO...
- RUSIA CIBERESPIONAJE GRUPO DE ORUGAS DE UCRANIA MI...
- APK puerta trasera - una herramienta para simplifi...
- NORIBEN - Un recinto de seguridad basada en Python...
- Frambuesa Pi lanza OS PIXEL para Mac y PC
- Hacker muestra cómo se puede piratear Fácil en vue...
- RANSOMFREE ES LA ÚLTIMA APLICACIÓN QUE TRATA DE DE...
- ETEREUM CRIPTOMONEDA FORO SUFRE FILTRACIÓN DE DATOS
- NUEVA LINUX / RAKOS AMENAZA: DISPOSITIVOS Y SERVID...
- AUSTRALIA VUELVE A DEMOSTRAR QUE EL BLOQUEO GEOGRÁ...
- Morpheus - Automatizado Ettercap TCP / IP Herramie...
- Caín y Abel - una herramienta increíble para los h...
- ESTE HACK: ¿DÓNDE ESCRIBIR CÓDIGO
- dnsteal - Herramienta de exfiltración DNS
- 10 sitios web Mejor Linux Linux de juego que cada ...
- Las peores amenazas informáticas y fallos de segur...
- DNSCHANGER VUELVE, ASÍ FUNCIONA ESTE MALWARE PARA ...
- Helecho Wifi Cracker - herramienta de auditoria de...
- PowerShellArsenal - PowerShell para la ingeniería ...
- Anonymous Mensaje a los niños índigo del Mundo
- LAS EMPRESAS DE SEGURIDAD CASI DERRIBADO MASSIVE M...
- GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACI...
- CÓMO ENCONTRAR CASI CUALQUIER VULNERABILIDAD CONOC...
- SPOOFING COOKIES PARA HACK SESIONES DE FACEBOOK
- CERRADURA DE SEGURIDAD CON CAPACIDAD BLUETOOTH APA...
- RECIÉN DESCUBIERTO SITIO SUGIERE NSA EXPLOITS PARA...
- Yahoo da a conocer otro Hack Más de 1 mil millones...
- FTP Password Recovery - Herramienta para encontrar...
- 12 actualizaciones de seguridad para Windows Seis ...
- Este malware variante tiene un algoritmo de genera...
- Más firmware puerta trasera de los teléfonos Andro...
- SE HAN ENCONTRADO VULNERABILIDADES EN EL SOFTWARE ...
- SKYPE PARA MAC ANTIGUA API DE DOBLES COMO UNA PUER...
- ADVIERTEN SOBRE VULNERABILIDAD CRÍTICA EN ROUTERS ...
- Google reveló 8 cartas secretas Nacional de Seguri...
- Assange Recuerda Violación de alegaciones eventos ...
- Tor Proyecto Ediciones espacio aislado de Tor Brow...
- CRIPTOMONEDA ZCASH, UNA NUEVA OPORTUNIDAD PARA LOS...
- MICROSOFT POWERSHELL CONVIERTE EN UNA HERRAMIENTA ...
- SEGURIDAD DE SAP PRICEWATERHOUSECOOPERS, SINO QUE ...
- Androguard- ingeniería inversa y la herramienta de...
- Hacker lanzó un concurso que tiene como objetivo D...
- Microsoft dará vuelta a su dispositivo móvil en co...
- Órdenes del presidente Obama Revisión completa "de...
- TRES AGUJEROS DE SEGURIDAD DEL KERNEL DE LINUX PAR...
- NUEVA EXO ANDROID DE TROYA QUE SE VENDEN EN FOROS ...
- MARA: UNA HERRAMIENTA DE INGENIERÍA INVERSA Y ANÁL...
- Cómo DDoS Cualquier IP? Lo que es más, Choque Un s...
- Un grupo de hackers en Turquía ha construido un ju...
- VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATI...
- 10 Mejores Películas de hacking que usted debe mir...
- UN EJÉRCITO DE 100.000 HACKERS PODRÍA SER LO PRÓXI...
-
▼
diciembre
(122)
feature content slider
Widget Recent Post No.
Widget Random Post No.
Comentarios
PageNavi Results No.
IMG Scroll Animation (yes/no)
Boxed Version (yes/no)
Popular
-
Esta cosa va a matar el retraso en su vida de juego Bytes cortas: Si estás harto de sesiones laggy de juegos en línea, a conti...
-
CONOCIMIENTO pertenece al mundo El privilegio del núcleo de la vulnerabilidad CVE-2016-7255 escalada Windows ha recibido mucha ate...
-
Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
-
CONOCIMIENTO pertenece al mundo En las últimas semanas, más o menos talentosos autores de malware han recurrido a nombrar a sus amen...
-
Hoy vamos a hablar de una aplicación para Android que se utiliza para la piratería. WIBR + es una aplicación gratuita para Android que...
-
Hakku Marco se ha hecho para las pruebas de penetración. Ofrece una estructura simple, CLI básica y funciones útiles para el desarrollo...
-
CONOCIMIENTO pertenece al mundo variantes recientes del ransomware "Feliz Navidad", también conocido como Merry X-Mas, tam...
-
Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la física es la ubicación de una dirección IP? Tal vez usted qu...
-
La organización sin ánimo de lucro detrás de TOR - la mayor red de anonimato en línea que permite a las personas ocult...
-
CONOCIMIENTO pertenece al mundo El código en sí mismo, los símbolos y las cadenas que finalmente determinan el comportamiento de una...
Comentarios
Contact us
|
|
No hay comentarios:
Publicar un comentario