00 - Анализ

Суммируем полученные данные

В результате наших действий: сканирования nmap, сканирования директорий через gobuster и сканирования Wordpess c помощье WPScan мы имеем:

  1. Открытый порт 22 - SSH версия: 6.7p1

  2. Открытый порт 80 - Apache версия: 2.4.10

  3. WordPress - версии 4.8.24

  4. Двух пользователей WordPress (Steven и Michael)

Первые три пункта имеют старые версии, это значит что мы вполне можем найти для них эксплоиты, которые помогли бы нам пробить брешь в службах SSH, Apache и CMS WordPress. Это мог бы быть самый быстрый и короткий путь, но опасность эксплоитов состоит в том, что они не всегда приводят к ожидаемым результатам, как пример - иногда они могут привести к крэшу службы (denial of service) и в самом худшем сценарии - крэшу всего атакуемого хоста. Так что прежде чем использовать эксплоиты - хотя бы почитайте как конкретный сплоит работает. Вместо прямого пробива эксплоитами, я предлагаю сосредоточиться на пункте 4. Наличие пользователей в WordPress может означать возможные точки входа для развития атаки. Как минимум стоит провести анализ паролей, перебор которых может привести к компрометации аккаунтов.

Last updated