PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Kali Wpscan --- pw hash auslesen



peppy
13.04.2015, 10:07
Guten Morgen :)

arbeite im Moment mit dem tool wpscan unter Kali. Mir ist aufgefallen das es kein Problem ist sich die Usernamen ausgeben zu lassen.
Um aber eins der Konten anzugreifen kann ich nur eine dictionary attacke ausführen.

Meine Frage ist es ob es möglich wäre, ähnlich wie bei sqlmap, sich die pw hashes ausgeben zu lassen...Mir ist klar das sqlmap nix mit wpscan zu tun hat aber alleine vom Prinzip her sich die hashes zu ziehen..

Im manuel / help steht nix davon das habe ich gleich bemerkt, daher wäre es für mich auch logisch das solche eine Funktion überhaupt nicht existiert.

Aber an die kenner unter wordpress...warum wäre es nicht möglich sich die ge-hashten pw's auslesen zu lassen ? Wie die usernamen sind die ja auch wo gespeichert..

Vielleicht weiß jmd. eine Antwort auf meine Fragen :)
Gruß

bursali
13.04.2015, 11:20
WPScan ist eigentlich ein "passives" Tool. WPScan greift die Infos ab, die ihm von Wordpress gegeben werden, ohne Schwachstellen/Sicherheitslücken auszunutzen.

Somit ist es für WPScan auch kein Problem bzw. oft kein Problem, dir die Benutzernamen auszugeben.
Wordpress's Aufbau hinterlegt die Benutzernamen z.B. bei den Beiträgen, in den META-Tags etc. -> Es braucht keinen Datenbankzugang.

Um die Passworthashes zu kriegen bräuchtest du eine Schwachstelle, z.B. in eine SQL-Injection in einem Wordpress Plugin. Dafür ist WPScan im Endeffekt auch gedacht. Alte Pluginversionen bzw. bekannte Schwachstellen zu erkannten Plugins anzeigen, damit du mit den Informationen von WPScan weitere Schritte machen kannst.

peppy
13.04.2015, 12:10
Ah ok das wusste ich nicht. Dachte das die usernamen von der Datenbank kommen und nicht von den Metag Tags.
Deswegen ging ich davon aus das die auch auslesbar sind.

Klar wenn eine SQL-injection möglich ist ist es kein Problem an die hashes zu kommen...
Habe bis jetzt noch nicht versucht über ein Plugin drann zu kommen von Wordpress, werde ich aber mal machen...

Um welche Plugins handelt es sich denn unter anderem bei denen Schachstellen allgemein bekannt sind ?
Ich nehme mal an das werden zb welche mit Datenbankanbindung sein oder ?

Aber ich glaube die Auswahl ist breit gefächert !

Darkraiser
13.04.2015, 12:20
Die Plugins müssen nicht einmal Datenbank Verbindungen haben für Sicherheitslücken.. es gibt Möglichkeiten der direkten Code Execution auf der Maschine oder LFI / RFI.

Du solltest mal schauen, was WPSscan so alles ausspuckt an Plugins. Dann nach Exploits für einzelne Plugins suchen.. z.B. Exploit-db

auch ne Möglichkeit wäre, mit nikto nach anderen Verzeichnissen oder Websites wie Phpmyadmin zu suchen. Im schlimmsten Fall dann Dirbuster.

/dev/null
13.04.2015, 12:21
Um welche Plugins handelt es sich denn unter anderem bei denen Schachstellen allgemein bekannt sind ?
Ich nehme mal an das werden zb welche mit Datenbankanbindung sein oder ?

Aber ich glaube die Auswahl ist breit gefächert !
dafür ist wpscan ja zu gebrauchen ;-) es ermittelt die plugins und zählt mögliche schwachstellen (falls vorhanden auf).
optional findest du sämtliches unter: https://wpvulndb.com/plugins

peppy
13.04.2015, 14:26
dafür ist wpscan ja zu gebrauchen ;-) es ermittelt die plugins und zählt mögliche schwachstellen (falls vorhanden auf).
optional findest du sämtliches unter: https://wpvulndb.com/plugins

Ok Danke dir !