SpareNet Servers Advertising & Link Exchange SpareNet Servers IranHack Telegram

اطلاعیه

Collapse
هیچ اطلاعیه ای هنوز ایجاد نشده است .

راههای نفوذ به سایتهای وردپرسی

Collapse
X
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • راههای نفوذ به سایتهای وردپرسی

    درود بی کران به یاوران همیشگی ایران هک

    در این تاپیک قصد داریم روش های نفوذ و تست نفوذ به اپلیکیشن های وردپرسی را با یکدیگر بررسی نماییم .

    این ترتیب و مقاله بر اساس تجربه شخصی خودم هست که سعی کردم همه موارد مورد نیازو ذکر کنم پس با ما همراه باشید .

    خوب به طور کلی من روش های نفوذ به اپلیکیشن های وردپرسی رو به چندین دسته تقسیم میکنم و سپس به بررسی تک تک مورد ها میپردازیم .

    ۱ - آسیب پذیری سرور
    ۲ - آسیب پذیری پلاگین ها
    ۳ - آسیب پذیری پوسته
    ۴ - پسورد ضعیف
    ۵ - کانفیگ و اشتباه های ادمین
    ۶ - آسیب پذیری هسته
    ۷ - مهندسی اجتماعی و فریب ادمین


    در ادامه به بررسی این مورد ها میپردازیم .
    ------------=========تاپیک سوالات کاربران==========------------

    http://forum.iranhack.com/thread-3197.html

    ------------========Hash-Cracking Requests========------------

    http://forum.iranhack.com/thread-3204.html


    ای چنگ ! مرا مشتری عشق قدیمی کردی
    خوابم تو ربودی و پلک تو سنگین کردی
    من در پی هر تار تو صد جان بدهم
    ساز فرهاد شدی و قصد شیرین کردی

  • #2
    آسیب پذیری سرور

    انتخاب سرور مناسب برای میزبانی وبسایت یکی از مهمترین اقدامات داشتن یک وبسایت امن و موفق میباشد . چنانچه امنیت وبسایت شما مناسب باشد اما از سمت سرور کانفیگ امنیتی مناسبی نداشته باشید هر لحظه منتظر نفوذ به وبسایت خودتان باشید . به طور مثال هاستینگ های اشتراکی که کانفیگ امنیتی و نرم افزار های دیوار آتش مناسبی نداشته باشند محیط امنی برای میزبانی وبسایت شما نیستند . فرض کنیم یک سرور هاستینگ که از لحاظ امنیتی ضعیف است با میزبانی بیش از ۳۰۰ وبسایت بر روی خود میزبانی شما را پذیرفته است . حال شما غیر از آسیب پذیری های احتمالی ۳۰۰ ورودی غیر امن به وبسایت خود دارید !

    نفوذگر جدا از آسیب پذیری های سمت سرور میتواند با دسترسی به یکی از سایتهای سرور و بای پس به یوزر شما دسترسی پیدا نماید . ترتیب به این صورت است :

    کد:
    user on server ==> upload webshell ==> Symlink Bypass ==> read Config ==>connect to databse and read password
    بعضی مواقع هم بطور مستقیم وب شل ها به یوزر هدف منتقل میشوند با امثال دستور Wget و اصلا بای پس نیازی ندارد !
    Untitled.png


    در تصویر فوق ما از یک یوزر به یک یوزر دیگر در سرور تنها با دستور CD رفتیم و هماطور که مشاهده میکنید سطح دسترسی لازم برای Wget کردن یک وبشل را هم دارا هستیم .جالب است بندازید بر روی این سرور بیش از ۷۰۰۰ وبسایت میزبانی میشود ....

    سوالی در این مورد داشتید حتما مطرح کنید .
    فایل های پیوست شده
    ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 02-19-2019, 03:13 PM
    ------------=========تاپیک سوالات کاربران==========------------

    http://forum.iranhack.com/thread-3197.html

    ------------========Hash-Cracking Requests========------------

    http://forum.iranhack.com/thread-3204.html


    ای چنگ ! مرا مشتری عشق قدیمی کردی
    خوابم تو ربودی و پلک تو سنگین کردی
    من در پی هر تار تو صد جان بدهم
    ساز فرهاد شدی و قصد شیرین کردی

    نظر


    • #3
      آسیب پذیری پلاگین ها

      پلاگین آسیب پذیر یکی از عوامل مهم در امنیت وردپرس محسوب میشود .

      آسیب پذیری در یک پلاگین میتواند باعث نفوذ به وبسایت و در نهایت دسترسی کامل شود . بطور مثال پلاگین revslider دارای چندین آسیب پذیری خطرناک بود که منجر به هک شدن وبسایت های متعددی شد ,

      شما میتوانید روزانه از آسیب پذیری های جدید مربوط به پلاگین وب اپلیکیشن ها مثل وردپرس . جوملا و .... از طریق وبسایت زیر آگاه شوید :

      کد:
      exploit-db.com
      اما سوالی که برای برخی از دوستان مطرحه اینه که چطور پلاگین های یک وبسایت وردپرسی را بدست بیاریم تا متوجه بشیم که اصلا آسیب پذیر هست یا نه :

      برای اینکار روش های زیادی وجود داره از جمله ...

      - مشاهده سورس سایت
      - بررسی سایت در گوگل توسط کلمه کلیدی site: یا inurl:
      - بروت فروس پلاگین ها توسط ابزار (acunetix , wpscan , dirbuster ...)

      و در نهایت با شناسایی پلاگین توسط گوگل چک کنید ببینید گه آیا برای پلاگین آسیب پذیری ثبت شده است یا نه

      اگر آسیب پذیری ثبت نشده بود بهتر است پلاگین از لحاظ امنیت بررسی شود تا شاید آسیب پذیری مطرحی از پلاگین توسط خودتان شناسایی شد .
      ------------=========تاپیک سوالات کاربران==========------------

      http://forum.iranhack.com/thread-3197.html

      ------------========Hash-Cracking Requests========------------

      http://forum.iranhack.com/thread-3204.html


      ای چنگ ! مرا مشتری عشق قدیمی کردی
      خوابم تو ربودی و پلک تو سنگین کردی
      من در پی هر تار تو صد جان بدهم
      ساز فرهاد شدی و قصد شیرین کردی

      نظر


      • #4
        آسیب پذیری پوسته

        پوسته نیز همانند پلاگین ها بررسی میشود .

        در برخی از پوسته ها ، پلاگین های داخلی استفاده میشود و یا ابزاری را کد نویسی میکنند که احتمال بروز آسیب پذیری را بالا میبرد. بطور مثال timthumb یکی از پلاگین هایی هست که معمولا در پوسته ها استفاده میشد و امکان دانلود فایل و یا انتقال مستقیم فایل مخرب را به نفوذگر میداد .

        https://www.exploit-db.com/exploits/17602


        شناسایی آسیب پذیری در پوسته ها هم همانند پلاگین ها نیازمند ابزار و مراحل زیر میباشد :

        - بررسی سایت در گوگل توسط کلمه کلیدی site: یا inurl:
        - بروت فورس توسط ابزار (acunetix , wpscan , dirbuster ...)

        محور اصلی آسیب پذیری ها بر اساس متد GET و post تعریف میشود و بیشتر آسیب پذیری های مربوط به پوسته ها بر اساس تجربه شخصی LFD و file Upload و RCE بوده است ، البته این یک تئوری شخصی است و باید یک پوسته و پلاگین توسط ابزار و خودتان با دقت بالا برای شناسایی آسیب پذیری بررسی شود .

        همچنین برای بدست اوردن نام پوسته و مسیر پوسته فعال میتوانید از طریق سورس صفحه کلمه themes را جستجو کنید و در بیشتر مواقع ادمین ها پکیج zip شده مربوط به پوسته را فراموش میکنند بنا بر این شما میتوانید پوسته را دانلود و در نهایت بررسی کنید .

        برای بررسی اینکه آیا پوسته مورد نظر شما قبلا آسیب پذیری داشته یا خیر از طریق وبسایت exploit-db.com اقدام به جستجو نمائید .
        ------------=========تاپیک سوالات کاربران==========------------

        http://forum.iranhack.com/thread-3197.html

        ------------========Hash-Cracking Requests========------------

        http://forum.iranhack.com/thread-3204.html


        ای چنگ ! مرا مشتری عشق قدیمی کردی
        خوابم تو ربودی و پلک تو سنگین کردی
        من در پی هر تار تو صد جان بدهم
        ساز فرهاد شدی و قصد شیرین کردی

        نظر


        • #5
          پسورد ضعیف

          یکی از اشتباهات خطرناک ادمین ها گذاشتن پسورد ساده هست که منجر به نفوذ و دسترسی از هدف میشود . جالب است بدانید این نوع حملات و اشتباهات بیشترین قربانی را در بر میگیرد . از ارگانهای نظامی بگیرید تا اشخاص همه قربانی پسوردهای ضعیف هستند . و تنها راه جلوگیری از این اتفاق اطلاع رسانی ونظارت بر این مورد است .

          در بروز رسانی های جدید وردپرس ، کلمه عبور بصورت تصادفی توسط خود نرم افزار وردپرس به شما اختصاص داده میشود و این تنها بخاطر جلوگیری از اشتباهات شما برای تعریف پسورد ضعیف است . اما باز هم شاهد پسورد های ضعیف هستیم .

          نمونه ای از پسورد های ضعیف در سال 2018 (این پسوردها بیشترین قربانی را از سال 2011 تا 2018 داشته اند)
          Rank 2011 2012 2013 2014 2015 2016 2017 2018
          1 password password 123456 123456 123456 123456 123456 123456
          2 123456 123456 password password password password password password
          3 12345678 12345678 12345678 12345 12345678 12345 12345678 123456789
          4 qwerty abc123 qwerty 12345678 qwerty 12345678 qwerty 12345678
          5 abc123 qwerty abc123 qwerty 12345 football 12345 12345
          6 monkey monkey 123456789 123456789 123456789 qwerty 123456789 111111
          7 1234567 letmein 111111 1234 football 1234567890 letmein 1234567
          8 letmein dragon 1234567 baseball 1234 1234567 1234567 sunshine
          9 trustno1 111111 iloveyou dragon 1234567 princess football qwerty
          10 dragon baseball adobe123[a] football baseball 1234 iloveyou iloveyou
          11 baseball iloveyou 123123 1234567 welcome login admin princess
          12 111111 trustno1 admin monkey 1234567890 welcome welcome admin
          13 iloveyou 1234567 1234567890 letmein abc123 solo monkey welcome
          14 master sunshine letmein abc123 111111 abc123 login 666666
          15 sunshine master photoshop[a] 111111 1qaz2wsx admin abc123 abc123
          16 ashley 123123 1234 mustang dragon 121212 starwars football
          17 bailey welcome monkey access master flower 123123 123123
          18 passw0rd shadow shadow shadow monkey passw0rd dragon monkey
          19 shadow ashley sunshine master letmein dragon passw0rd 654321
          20 123123 football 12345 michael login sunshine master [email protected]#$%^&*
          21 654321 jesus password1 superman princess master hello charlie
          22 superman michael princess 696969 qwertyuiop hottie freedom aa123456
          23 qazwsx ninja azerty 123123 solo loveme whatever donald
          24 michael mustang trustno1 batman passw0rd zaq1zaq1 qazwsx password1
          25 Football password1 000000 trustno1 starwars password1 trustno1 qwerty123
          ابزارهای متعددی برای حملات بروت فورس و شناسایی رمز عبور میباشد که یکی از بهترین این ابزار Burp Suite میباشد که تحت جاوا اجرا میشود
          البته ابزارهایی همانند hydra,wpscan,... نیز برای اینکار موجود میباشد .

          برای شناسایی یوزر مدیران وردپرس نیز به صورت زیر عمل میکنیم . عدد یک اولین ادمین میباشد و این عدد هر چه بیشتر شود در صورت وجود ادمین های دیگر یوزر ها به نمایش در می آید .

          کد:
          http://site.com/?author=1
          در نهایت نتیجه کلی به این صورت شد که در صورت استفاده از پسورد های ضعیف و داشتن یوزر وردپرس شما نفوذگر میتواند با یک لیست کامل از پسورد سایت شما را بروت فورس کند که شانس زیادی برای شناسایی رمز عبور خواهد داشت .

          در هنگام ایجاد رمز عبور از کاراکترهایی همانند [email protected]#$%^&*() و حروف کوچک و بزرگ همراه با اعداد استفاده کنید و طول پسورد بهتر است بالای 16 کارکتر باشد بطور مثال :

          کد:
          #&*#^[email protected]#f(6Jb%^8C
          ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 02-22-2019, 03:37 PM
          ------------=========تاپیک سوالات کاربران==========------------

          http://forum.iranhack.com/thread-3197.html

          ------------========Hash-Cracking Requests========------------

          http://forum.iranhack.com/thread-3204.html


          ای چنگ ! مرا مشتری عشق قدیمی کردی
          خوابم تو ربودی و پلک تو سنگین کردی
          من در پی هر تار تو صد جان بدهم
          ساز فرهاد شدی و قصد شیرین کردی

          نظر


          • #6
            کانفیگ و اشتباه های ادمین

            این مبحث خودش جای کلی حرف داره اما سعی میکنم خلاصه توضیح بدم .

            اون موقعی که یک ادمین از سر غرور و یا از سر بی احتیاطی یه خطایی انجام میده همچیز بهم میریزه .

            فرض کنید میخواهید یک وردپرس بر روی سایت خودتون نصب کنید ابتدا اکسترکت میکنید جهت سهولت کار میان و اطلاعات دیتابیسو وارد میکنید و در نهایت فایلو zip میکنید و آپلود روی هاستتون ُ اونجا هم استخراجش میکنید اما !

            یادتون میره فایل zip آپلود شده رو پاک کنید ...

            نفوذگر با یه اسکن بر اساس فایلهای zip یا tar.gz یا .tar و ... میتونه فایلتونو پیدا کنه و به اطلاعات دیتابیستون که در کانفیگ وارد کردید دسترسی پیدا کنه و در نهایت به دیتابیس متصل بشه و دسترسی از سایتتون بگیره . ابزارهایی نظیر dirbuster و یا dirsearch میتونه به راحتی این کارو برای نفوذگر انجام بده .

            و یا برخی اوقات بعضی فایلها به صورت موقت به پسوند .bak تغییر میکنند و پس از اصلاحات باز هم فراموش میشه پاک بشن مثل wp-config.php.bak

            میتونید داخل گوگل به جستجوی inurl:wp-config.php.bak برخی از این سایتهای بی احتیاطو ببینید نمونه :

            کد:
            http://mblscoaching.com/wp-config.php.bak.a2
            گاهی هم شاهد ریختن فایل وردپرس آماده نصب هستیم که برای ساعاتی رها میشن !! و با یک اطلاعات دیتابیس ریموت از یه جای دیگه به راحتی میشه دسترسی گرفت .

            کوچکترین خطاها بعضی اوقات تاوان سختی داره سعی کنید موارد فوق را دقت کنید .

            با ما همراه باشید .
            ------------=========تاپیک سوالات کاربران==========------------

            http://forum.iranhack.com/thread-3197.html

            ------------========Hash-Cracking Requests========------------

            http://forum.iranhack.com/thread-3204.html


            ای چنگ ! مرا مشتری عشق قدیمی کردی
            خوابم تو ربودی و پلک تو سنگین کردی
            من در پی هر تار تو صد جان بدهم
            ساز فرهاد شدی و قصد شیرین کردی

            نظر


            • #7
              آسیب پذیری هسته


              سال ۲۰۰۳ اولین نسخه وردپرس منتشر شد که توسط بستر php و mysql پشتیبانی میشد . از زمان انتشار تا به حال آسیب پذیری های متعددی داشته است تا به حالت امروز که میتوان گفت تا حدودی امن است برسد . این آسیب پذیری ها از نوع sql , lfi ,xss , rce , csrf بوده است .

              تاکنون قربانیان زیادی فدای پیشرفت روز به روز وردپرس در بروزرسانی های خود شده است ولی این مسیر یک سیستم مدیریت محتوای موفق است بار ها و بارها آسیب پذیری منتشر شد و سریعا رفع شد تا به امروز رسید .

              حدود یکسال قبل آسیب پذیری در هسته از نوع xss منتشر شد که امکان سرقت اطلاعات مرورگر کاربر از طریق این آسیب پذیری میسر بود .

              آسیب پذیری هسته یکی از پر سودترین و مهمترین آسیب پذیری های دنیای هکینگ میباشد و البته بسیار کمیاب و این کمیاب بودن از تاریخچه رفع آسیب پذیری های متعدد وردپرس سر چشمه میگیرد . ولی با این حال امنیت هیچگاه 100%‌نیست . بهتر هست بروز باشید تا در صورت وجود آسیب پذیری در هسته تا زمان رفع شدن آسیب پذیری استفاده خود را ببرید .
              فایل های پیوست شده
              ------------=========تاپیک سوالات کاربران==========------------

              http://forum.iranhack.com/thread-3197.html

              ------------========Hash-Cracking Requests========------------

              http://forum.iranhack.com/thread-3204.html


              ای چنگ ! مرا مشتری عشق قدیمی کردی
              خوابم تو ربودی و پلک تو سنگین کردی
              من در پی هر تار تو صد جان بدهم
              ساز فرهاد شدی و قصد شیرین کردی

              نظر


              • #8
                مهندسی اجتماعی و فریب ادمین

                ابتدا به توضیح تکمیلی مهندسی اجتماعی میپردازیم :


                -----------------------------------------

                روش های مهندسی اجتماعی

                برقراری ارتباط با هدف یا قربانی شامل دو روش است که در ادامه به جزئیات خواهیم پرداخت.

                روش اول : مبتنی بر انسان
                روش دوم : مبتنی بر کامپیوتر

                روش اول مبتنی بر انسان

                در روش اول مبتنی بر انسان : از طریق تماس تلفنی ، چت کردن ، دریافت حالات و روحیات ارتباط با فرد مورد نظر بر قرار می شود
                در این حالت بهترین روش برای نزدیک شدن به هدف اعتماد سازی است
                اكثر ما انسان‌ها به انسان‌هاي ديگر اعتماد می کنیم ، مگر آنكه در شرايطي قرار بگیریم كه مجبور به تغيير نظر خود بشویم.
                همه مهربان و با ادب بودن را دوست دارند ، هرچه يك مهندس اجتماعي مهربان‌تر باشد ، شانس بيشتري براي بدست آوردن آنچه كه جستجو مي‌كند خواهد داشت. اول باید به علاقه های مخاطب پرداخت تا شانس بیشتری برای برقراری ارتباط داشته باشید
                این علاقه ها شامل خواننده ، فیلم ، کتاب ، مکان ها و شهر های تفریحی و… باشد
                پس از مرحله شناسایی کلیت قربانی باید روی باور پذیری خود در ذهن هدف کار کنید
                و بهترین مسیر معرفی خود در جایگاهی که تا بحال قربانی ندیده است مثلا کارمند فلان شرکت تجاری !

                فریب از طریق رفتار ها و جملات

                یک مهندس اجتماعی حیله گر و ماهر به کسی گفته میشود که از شیوه های مختلف و بصورت ماهرانه به جمع اوری اطلاعات بپردازد
                – مطرح نمودن پرسش‌هاي عجيب
                – املاء غلط عبارات در ارتباطات نوشتاري
                – تأكيد بيش از حد بر جزئيات
                – رفتار بيش از حد دوستانه يا مشتاق
                اینها همه از نکاتی است که شخص فریب دهنده باید در برقراری ارتباط با هدف انجام بدهد!
                روش دوم مبتنی بر کامپیوتر

                در حملات Phishing هکر برای قربانی از طریق ایمیل و هدایت کاربر به سایت های جعلی دست به جمع اوری اطلاعات میکند مثلا با طراحی صفحه جعلی از یک درگاه پرداخت دسترسی به رمز و شماره کارت اعتباری قربانی خواهد داشت.
                شبکه های اجتماعی

                ساخت اکانت در شبکه های اجتماعی مختلف از جمله :Instagram , Facebook , Linkedin و صفحات قابل اعتماد با تعدادی عکس و معرفی کارکتر خودتون! اغلب از شماره فکس ، ایمیل و شماره تماسی استفاده می کنند که فرد قربانی تصور کند که قابل شناسایی است!

                همان طور که در مطالب قبل در مورد نیازمندی های یک هکر صحبت کردیم ، مهم ترین شاخصه ایی که باید هکر مسلط باشد مهندسی اجتماعی و روحیه حیله گرانه وی است . چرا كه حتی سیستم های یك سازمان وقتی از امنیت كامل بر خورد دار است می توان با استفاده از مهندسی اجتماعی و سهل انگاری كاركنان به آن سازمان نفوذ كرد.
                صفحات جعلی و استفاده از خطای تایپی

                با استفاده از تکنیک ها و شناخت کافی از قربانی صفحات جعلی با ادرس های مشابه طراحی و در دسترس قربانی قرار خواهد گرفت و از این طریق بخشی دیگر از اطلاعات هدف در دسترس شماست.

                نکته قابل توجه اینجاست که بعد از بدست آوری رمز و شماره اعتبادی افراد شما به اکثر شبکه های اجتماعی و حساب های بانکی فرد دسترسی خواهید داشت.
                مقابله با حملات مهندسی اجتماعی

                به کارمندان خود اموزش های مربوطه را بدهید
                چند وقت یکبار پسوردها را تغییر دهید
                از شماره ملی و شماره موبایل و یا تاریخ تولد برای پسورد استفاده نکنید!
                اطلاعات شرکت یا سازمان بصورت طبقه بندی شده باشد و در دسترس همه کارمندان نباشد!
                و در مقاله و خبرنامه های امنیتی حتما عضو شوید!

                ----------------------

                به واسطه آسیب پذیری های CSRF و XSS که در پلاگین های وردپرس در بعضی مواقع دیده میشود فریب ادمین از طریق ایمیل و یا دعوت به یک لینک بسیار راحت تر انجام پذیر است به طول مثال نفوذگر از یک سایت دیگر که احتمال بازدید توسط ادمین هدف میرود دسترسی دارد کد مربوط به درخواست جعلی و یا XSS را داخل وبسایت قرار میدهد و پس از بازدید ادمین نفوذ گر سو استفاده خود را انجام میدهد .

                در برخی حالات نیز نفوذگر در قالب یک دوست ایراد های جزیی وبسایت شما را گوشزد میکند و از آنها یک مورد امنیتی یا طراحی بزرگ میسازد و جوری رفتار میکند که حتی خود شما از او بخواهید وارد محیط وبسایت شما شود و اطلاعات ورود را به او میدهید . که در نهایت منجر به نفوذ و یا سو استفاده پنهانی نفوذگر میشوید .

                ویدیو های آموزشی و مقالات مارا برای درک بهتر این مقاله ها دنبال کنید .





                ------------=========تاپیک سوالات کاربران==========------------

                http://forum.iranhack.com/thread-3197.html

                ------------========Hash-Cracking Requests========------------

                http://forum.iranhack.com/thread-3204.html


                ای چنگ ! مرا مشتری عشق قدیمی کردی
                خوابم تو ربودی و پلک تو سنگین کردی
                من در پی هر تار تو صد جان بدهم
                ساز فرهاد شدی و قصد شیرین کردی

                نظر

                صبر کنید ..
                X