00 - Анализ
Суммируем полученные данные
В результате наших действий: сканирования nmap, сканирования директорий через gobuster и сканирования Wordpess c помощье WPScan мы имеем:
Открытый порт 22 - SSH версия: 6.7p1
Открытый порт 80 - Apache версия: 2.4.10
WordPress - версии 4.8.24
Двух пользователей WordPress (Steven и Michael)
Первые три пункта имеют старые версии, это значит что мы вполне можем найти для них эксплоиты, которые помогли бы нам пробить брешь в службах SSH, Apache и CMS WordPress. Это мог бы быть самый быстрый и короткий путь, но опасность эксплоитов состоит в том, что они не всегда приводят к ожидаемым результатам, как пример - иногда они могут привести к крэшу службы (denial of service) и в самом худшем сценарии - крэшу всего атакуемого хоста. Так что прежде чем использовать эксплоиты - хотя бы почитайте как конкретный сплоит работает. Вместо прямого пробива эксплоитами, я предлагаю сосредоточиться на пункте 4. Наличие пользователей в WordPress может означать возможные точки входа для развития атаки. Как минимум стоит провести анализ паролей, перебор которых может привести к компрометации аккаунтов.
Last updated