# 00 - Анализ

## Суммируем полученные данные

В результате наших действий: сканирования nmap, сканирования директорий через gobuster и сканирования Wordpess c помощье WPScan мы имеем:

1. <mark style="color:yellow;">Открытый порт 22 - SSH версия: 6.7p1</mark>
2. <mark style="color:yellow;">Открытый порт 80 - Apache версия: 2.4.10</mark>
3. <mark style="color:yellow;">WordPress - версии 4.8.24</mark>
4. <mark style="color:yellow;">Двух пользователей WordPress (Steven и Michael)</mark>

Первые три пункта имеют старые версии, это значит что мы вполне можем найти для них эксплоиты, которые помогли бы нам пробить брешь в службах SSH, Apache  и CMS WordPress.\
Это мог бы быть самый быстрый и короткий путь, но опасность эксплоитов состоит в том, что они не всегда приводят к ожидаемым результатам, как пример - иногда они могут привести к крэшу службы (denial of service) и в самом худшем сценарии **- крэшу всего атакуемого хоста.**\
Так что прежде чем использовать  эксплоиты - хотя бы почитайте как конкретный сплоит работает.\
\
Вместо прямого пробива эксплоитами, я предлагаю сосредоточиться на пункте 4.\
Наличие пользователей в WordPress может означать возможные точки входа для развития атаки.  Как минимум стоит провести анализ паролей, перебор которых может привести к компрометации аккаунтов.
