363 defa okundu.

WP Penetration Testi

ibrahim   18 Ağustos 2016   Yorum yok WP Penetration Testi

Arkadaşlar Merhaba,

Sizlere bu gün wordpress penetration testi hakkında makale yazacağım. Makalemizde wp üzerinde kullanıcıları bulmak ve kullanıcılara şifre denemeleri yapmak olacak ayrıca wp üzerinde ekli olan eklentilerin tespiti yapmak olacak. Bonus olarak sizlere tor üzerinden de şifre denemelerini anlatacağım. (Not: İşlemler Kali Linux üzerinde yapılmıştır.)

Aşağıdaki komut ile site içerisindeki kullanıcıların tespitini gerçekleştireceğiz.

wpscan --url www.example.com --enumerate u

Seçenek ekranlarına  Y yazarak enter yapacağız.

Tarama sonucunda aşağıdaki çıktı gibi bir çıktı alacağız;

Çıktı ekranındaki hedefimizi seçiyoruz. Hangi kullanıcıya şifre denemesi yapmak istediğimizi belirledikten sonra aşağıdaki adımları takip edeceğiz. Ancak şifre deneme yapacağımız için elimizde şifre denenmesi gereken şifrelerin listesi olması gerekmektedir.

1. Adım Şifre listelerini indirme
cd /usr/share/wpscan/ (wpscan dizin yolunu açıyoruz listeleri buraya kaydedeceğiz.)
wget ibrahim-erdogan.com/wordlist.zip (Listeyi zip olarak indirdik)
unzip wordlist.zip (Listemizi zip içerisinden çıkardık)
ls (Dizin içerisindeki dosyaları ve dizinleri görmek için kullandığımız komut)
Örnek çıktımız aşağıdaki gibidir;

rm -rf wordlist.zip (İndirmiş olduğumuz zip dosyasını silmek için, tercih meselesi)
wget ibrahim-erdogan.com/passwd.txt (Şifre listesinin txt versiyonu olarak kullanmak için indirdiğimiz txt listesidir. Diğeri ise lst olarak indirildi.)

2. Şifre Listelerinin Düzenlenmesi;

nano darkc0de.lst Listeyi açıp düzenleme işlemlerini  nano komutu ile yapabiliriz. Denenmesini istediğiniz şifreleri satır, satır olarak listenin her hangi bir satırına yazabilirsiniz. Kaydetmek ve çıkmak için Ctrl+X ve “Y” Enter.

Örneğin;

Aynı komut ile diğer listeyi de düzenleyebiliriz;
nano passwd.txt

3. Atak başlatma işlemi

wpscan --url www.example.com --wordlist darkc0de.lst --username admin (saldırı yapacağımız kullanıcıyı admin olarak seçtim ancak farklı kullanıcı adı olabilir o zaman admin yerine kullanıcın adını yazmalısınız. Kullanıcı adını yukarıdaki işlemlerde bulduğumuz için tarafınızdan kullanıcı adı neyse onu yazabilirsiniz.
wpscan --url www.example.com --wordlist passwd.txt --username admin Burada “darkc0de.lst” yerine “passwd.txt” dosyasını kullanmış olduk.

Atak işlemimiz başladıktan sonra gelen ekranlara “Y” olarak işaretleyip Enter’lıyacağız. Şifre denemelerinde eğer şifre bulunursa aşağıdaki çıktı ekranı gelecektir.

Atak işlemi tamamlanmış ve şifreyi bulmuş oluyoruz. Ayrıca atak sıralarında spoof olarak atak işlemleri için tor kullanmayı terci edebilir siniz buraya tıklayarak tor makalemiz den tor kurulumunu gerçekleştirebilirsiniz. tor kullanımı için yukarıdaki wpscan kısmından önce  torsocks yazmanız yeterli olacaktır.

Son olarak wordpress site içerisinde bulunan temaları görüntülemek için aşağıdaki komutu kullanacağız.

wpscan --url www.example.com --enumerate t

Arkadaşlar önemli bilgilendirme olarak wordpress sitesinde jetpack veya captcha varsa şifre denemeleriniz başarısız olur.

Konu Hakkında Yazar ve Editör Tarafından Önemli Açıklama;

Yukarıda verilen bilgi tamamen Penetration testi için amaçlanmıştır. Saldırı tipleri ufak çaplı olarak yazılımış olup saldırı boyutu yükseltme veya saldırılar hakkında detaylı açıklama bulunmamaktadır. Sunucu veri güvenliği yükseltme ve atak yakalama tespiti için yazılmıştır. Konu hakkında ibrahim-erdogan.com yönetimi olarak her hangi bir sorumluluk almamaktadır.

Bir Başka Makalede Görüşmek Üzere Hoşça Kalın 🙂

Alakasız içerikÇalışmıyorAradığım içerik ama eksikleri varÇalışıyorHarika (1 Oy verildi, Ortalama: 5,00 üzerinden 5)

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir