sábado, 1 de octubre de 2016

Brute Force en paneles administrativos en Wordpress



Saludos mis fieles lectores en esta oportunidad a pedido de algunos seguidores de CyberPunks-Hackers, he elaborado un POST bien especificado de como funciona un ataque de Fuerza Bruta o Brute Force en un "CMS" de Wordpress.

Durante ya hace varios años, tenemos una herramienta llamada "WPSCAN" que se especializa en Análisis de Auditoria activa y pasiva.

Este es un ejemplo de un simple análisis que realice hace años atrás
,
http://www.backtrack-omar.com/2013/08/auditando-con-wpscan.html 

Brute Force - Este ataque en general se lleva acabo como ultimo recurso para explotar un servidor  obteniendo las credenciales de "Usuario" y "Contraseña" mediante palabras de un "Diccionario"
cabe aclarar que "Si una contraseña es bien formulado con caracteres Alfa Numéricos y teclas especiales, el ataque de fuerza bruta varia de la capacidad de el sistema.


Como podemos ver, este es el panel que tiene "WORDPRESS", la cual puede ser modificado la interfaces a gusto del WebMaster

Lo que primero debemos es identificar el nombre de usuario del sitio web, para ello no lo haremos con ninguna herramienta, si no con el arte de "Ver"


Al entrar un sitio web hecho en Wordpress, vemos la siguiente "Plantilla", en mi caso hay un tema que se llama "CyberPunks Hackers", Entonces lo que haré sera entrar en ella.



Se dieron cuenta de algo¿?, Wordpress enumera los nombres de usuarios en cada "Tema" creados por los mismos, entonces vemos que el usuario se llama "CyberSecRoot"

Entonces vamos a dirigimos a Wpscan, pero antes vamos a crear nuestro diccionario o descargarlo a complejidad de cada uno.

Como vemos yo tengo creado un diccionario con algo de 30 palabras, que es el siguiente:












vamos a utilizar este diccionario para elaborar nuestro ataque de fuerza bruta.

root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/passwords.txt --username CyberSecRoot

Comprendamos algo :

--wordlist = /root/passwords.txt  ( Es el lugar donde esta almacenado nuestro diccionario)

--username CyberSecRoot (Es el nombre de usuario que vamos a obtener su contraseña)


Vemos que nos salio en blanco "Password", ya que no ha capturado la contraseña porque el "Diccionario" no cuenta en sus sintaxis dicha credencial.

Entonces vamos hacer una prueba elaborado con un diccionario personalizado que lo eh sacado de Internet ,que es el siguiente:



root@kali:~# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username CyberSecRoot


Como vemos el ataque de fuerza bruta fue exitoso:

  +----+--------------+------+-------------+
  | Id | Login        | Name | Password    |
  +----+--------------+------+-------------+
  |    | CyberSecRoot |      | universidad |
  +----+--------------+------+-------------+

La contraseña como vemos es "universidad" vamos a probarla:





















Fue un éxito el registro de dichas credenciales y método es 100% funcional si la contraseña se encuentra en nuestro diccionario.


Saludos  : )

1 comentario:

  1. Es un interesante Articulo , WordPress en un CMS muy utilizado y lamentablemente en muchos casos se olvida el fortificar el login.

    ResponderEliminar

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares