Neler Yeni

XML-RPC

Katılım
22 Nis 2020
Mesajlar
86
Tepkime puanı
23
Puanları
150
Merhabalar. Bu konu Lojistik adına açılmıştır.

XML-RPC Nedir?
XML-RPC Wordpress sistemi tarafından uzun zamandır kullanılan bir protokol dosyasıdır. Ana amacı, Wordpress tarafından desteklenen websitelerine, düzenleme erişiminin mobil cihazlar üzerinden yapılmasına olanak vermekti. 2008 yılında, Wordpress tarafından yayınlanan bir güncelleme ile bu özellik kapatılabilmekteydi. Ancak, halen Wordpress kullanıcıları XML-RPC özelliğini kapatmayı göz ardı edebilmektedir. Konunun devam eden kısımlarında üç farklı araç kullanılarak XML-RPC zafiyeti suistimal edilmeye çalışılacak ayrıca bu açıktan korunma yöntemleri anlatılacaktır.
XML-RPC Açığının Tespit Edilmesi.
XML-RPC zafiyetinin tespit edilmesi gayet kolaydır. Aşağıda verilen örnek zafiyet tespitinin gerçekleştirilmesine olanak tanır.
Çıktı : XML-RPC server accepts POST requests only.
XML-RPC Açığının Kullanılması.
XML-RPC açığının tespit edilmesinin ardından sıra kullanıcı adlarını toplamaya geldi. Hedef sitemizde bulunan yönetici isimlerinin tespiti için ise WPSSCAN adlı uygulamamızı kullanacağız.
1.jpg

Şimdi çıktımızı kontrol edelim. Kırmızı ok ile gösterilmiş kısım bizlere yönetici adını vermekte.
21717734f98e9a789.jpg

Kullanıcı adımızı elde ettiğimize göre şimdi Brute Force saldırımız için gerekli olan wordlistimizi kullanılabilir hale getirelim. Ben Rockyou adlı wordlisti kullanacağım. Kali Linux ile yüklü gelen bu wordlist öncelikle kullanılabilir hale getirilmelidir. Öncelikle, belirtilen dosya dizinimizden wordlistimizi masaüstümüze alalım.
3.jpg

Masaüstümüzde bulunan wordlistimizi kullanılabilir hale getirmek için gerekli kodumuzu yazalım.
40cf0bc140b7bd327.jpg

Konunun devam eden kısımlarında üç farklı araç kullanılarak Brute Force saldırısı gerçekleştirilecektir.
1) David Wittman - WordPress XML-RPC Brute Force Amplification Attack Tool.
Hemen gerekli indirme işlemlerini gerçekleştirelim.
5.png

Saldırı için gerekli kodumuzu yazalım.
6.png

Çıktımıza göz atalım.
7.png

2) 1N3 - Wordpress-XMLRPC-Brute-Force-Exploit.
İndirme işlemimizi gerçekleştirelim.
8.png

Aracın çalışması için gerekli dosyaların yüklemelerini gerçekleştirelim.
9.png

Aracımıza gerekli izinleri verelim.
10.png

Saldırı komutumuzu yazalım.
11.png

Çıktımıza göz atalım.
12.png

13.png

3) Kavishgr - Xmlrpc-Bruteforcer.
Üçüncü aracımıza ait indirme işlemimizi gerçekleştirelim.
14.png

Aracımıza gerekli izinleri verelim.
15.png

Saldırımız için gerekli komutları girelim.
16.png

Çıktımızı kontrol edelim.
17.png

Yukarıda üç farklı araç verilmiştir. Şimdi bu araçların kendi aralarında ki farklara kısa bir şekilde göz gezdirelim.
1) David Wittman = Oldukça Hızlı ancak VPN gerektirebilir.
2) 1N3 = İki farklı modüle sahip. Birinci modül daha iyi performans göstersede belirli bir süreden sonra hedef site tarafından engellenmekte.
3) Kavishgr = İki araca nazaran ortalama bir hıza sahip olsada görevini tam anlamıyla yerine getirebilmekte. Benim tercihim bu araç üzerinde olacaktır.
XML-RPC Açığının Kapatılması.
Bahsedildiği üzere XML-RPC açığı halen büyük oranda kullanıcı tarafından bilinçsizce zafiyete uğratılabilir haldedir. Bu sıkıntının giderilmesi için gerekli yöntem ise FTP ile bağlandığımız sitemiz içerisinde bulunan .htaccess dosyasına aşağıdaki resimde bulunan kod satırlarının eklenmesi olacaktır.
18.png
 
Harika paylaşım teşekürler nerdeyse her wordpress sitesin de açık bu sistem
 
teşekkürler aynen oyle
 

Konuyu görüntüleyen kullanıcılar

Üst