PDF de programación - Network Exploiting with Kali 2.0 - Seguridad ofensiva en WordPress

Imágen de pdf Network Exploiting with Kali 2.0 - Seguridad ofensiva en WordPress

Network Exploiting with Kali 2.0 - Seguridad ofensiva en WordPressgráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.363 visualizaciones desde el 14 de Enero del 2017
2,6 MB
26 paginas
Creado hace 8a (21/11/2015)
V WordPress Meetup
Facultad de Ciencias del Trabajo

Seguridad Ofensiva en WordPress

EDUARDO SÁNCHEZ

eduSatoe

Readme.html

Eduardo Sánchez (Profesor F.P.)

Ingeniero Informático / Master Seguridad TIC

Comunidades: Hack&Beers

Hacking Ético

ANPhacket

QurtubaCON

eduSatoe

DISCLAIMER

Aviso Legal y Descargo de Responsabilidad

 El objetivo de lo mostrado en las siguientes diapositivas tiene fines
educativos para aprender a mejorar la Seguridad en el CMS WordPress.

 No me hago responsable del mal uso que se le pueda dar a las

herramientas mostradas.

 En el desarrollo de la presentación se ha hecho uso de herramientas
sobre sitios Web propios o con permisos de sus

intrusivas
administradores.

 En ningún momento se ha vulnerado la seguridad de ningún sitio Web

de los cuales se han utilizado para realizar las diapositivas.

eduSatoe

Bloqueo WAF
Email al Administrador

e
o
t
a
S
u
d
e

Los números
WordPress wins !

CMS

MÁS ATACADO

eduSatoe

Noticias en Internet
Robo de credenciales

 Hacen uso fallo Cropt Site Scripting ( XSS )

 Inyección de código malicioso.

 XSS persistente (inyectado en BBDD)

 Envío de credenciales a ciberdelincuentes.

 Interceptan los datos, los codifican en BASE64

y ofuscan para enviar con petición GET.

SITIOS

ACTUALIZADOS

e
o
t
a
S
u
d
e

Noticias en Internet
Botnet de sitios WordPress

 Infección de binarios de Linux y

archivos PHP.

 Los equipos pasan a formar parte de la

botnet Torte.

 Comienzan a distribuir Spam.

 Un total de 2615 plugins vulnerables

permitía la infección de la BotNet.

 El más utilizado para las infeccíones en

los sites ha sido Revolution Slider.

eduSatoe

Noticias en Internet
Plugins Vulnerables

 JetPack: añade funcionalidades básicas a
nuestro WordPress (RRSS, estadísticas…)

 Twenty Fifteen: diseñador de temas

(complemento by default)

 Ambos usan un paquete conocido como
genericons, con fichero vulnerable a XSS
example.html.

 Permite ejecutar código Javascript malicioso y

secuestrar un sitio WordPress desde el
navegador si el propietario está autenticado
como administrador.

eduSatoe

Modus Operandi
Fingerprinting Web

1.

Identificar el Servidor Web

2.

Indentificar el CMS

3.

Identificar plugins del CMS y vulneabilidades

eduSatoe

Identificando el Servidor
Banner Grabbing

e
o
t
a
S
u
d
e

Identificando la Web
WhatWeb

 Servidor Web: Apache

 Tecnología:

 Servidor Web: Apache 2.4.7

 SSOO: Ubuntu 14

HTML5 / PHP 5.5.30 / Uso de Sesiones PHP / JavaScript

 Tecnología: PHP 5.5.9 / Uso de Sesiones PHP

 Localización: Alemania

 Localización: España

eduSatoe

Información del CMS
WPScan

e
o
t
a
S
u
d
e

Información del CMS
WPScan

CVE-2015-5714

CVE-2015-7989

CVE-2015-5715

e
o
t
a
S
u
d
e

Información del CMS
WPScan

e
o
t
a
S
u
d
e

Información del CMS
CMSmap

e
o
t
a
S
u
d
e

Descubrimiento de Directorios
DirBuster – Fuerza Bruta

e
o
t
a
S
u
d
e

Descubrimiento de Directorios
OWASP ZAP Spider

e
o
t
a
S
u
d
e

Información del CMS
Tools

 WhatWeb – Identify CMS, Blogging Platform, Stats Packages & More

 WPScan – WordPress Security/Vulnerability Scanner

 CMSmap – Content Management System Security Scanner

 Droopescan – Plugin Based CMS Security Scanner

 BlindElephant – Web Application Fingerprinter

 Web-Sorrow v1.48 – Version Detection, CMS Identification & Enumeration

 Wappalyzer – Web Technology Identifier (Identify CMS, JavaScript etc.)

 Wig – WebApp Information Gatherer – Identify CMS

eduSatoe

Google Dorks
Remote Code Execution 30/09/2015

 Wordpress Better-wp-security Plugin Remote Code Execution

Dork: inurl:wp-content/plugins/better-wp-security

e
o
t
a
S
u
d
e

Google Dorks
Cross Site Scripting 7/10/2015 CVE-2015-7357

 WordPress U-Design Theme 2.7.9 Cross Site Scripting

Dork: inurl:/wp-theme/u-design/

eduSatoe

Google Dorks
File Upload Vulnerability 6/11/2015

 Wordpress Plugin easy-comment-uploads File Upload Vulnerability

Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

eduSatoe

Google Dorks
Back-End

 WordPress Back-End

Dork: inurl:.gov/wp-login.php | inurl:.edu/wp-login.php | inurl:.mil/wp-
login.php | inurl:.us/wp-login.php

e
o
t
a
S
u
d
e

Búsqueda de Exploits y Vulnerabilidades

 Inj3ct0r http://es.0day.today/

 WPScan Vulnerability Database https://wpvulndb.com/

 Exploit-db https://www.exploit-db.com

 CVE-Details http://www.cvedetails.com/

 Security Focus http://www.securityfocus.com/

 WordPress Exploit http://www.wordpressexploit.com/

 Intelligente Exploit https://www.intelligentexploit.com/

eduSatoe

Informados las 24H
¿ Cómo conseguirlo?

 Suscribirse a las Web específicas como https://wpvulndb.com/ para

recibir correos con las últimas vulnerabilidades.

 Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter de

@inj3ct0r

 Hacer uso de Google Alerts.

e
o
t
a
S
u
d
e

¿ PREGUNTAS ?

eduSatoe

¡¡ La Seguridad 100% no existe !!

eduSatoe
  • Links de descarga
http://lwp-l.com/pdf1537

Comentarios de: Network Exploiting with Kali 2.0 - Seguridad ofensiva en WordPress (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad