REVENTANDO WORDPRESStoespar
whoamiToni EscamillaEstudiante de ingeniera informticatoespar.metoesparOrganizador H&B ValenciaOrganizador TechfestUPVCreador de hackinfo.es
toesparDisclaimerEl objetivo de lo mostrado en las siguientes diapositivas tiene fines educativos para aprender a mejorar la Seguridad en el CMS WordPress.No me hago responsable del mal uso que se le pueda dar a las herramientas mostradas.En el desarrollo de la presentacin se ha hecho uso de herramientas intrusivas sobre sitios Web propios o con permisos de sus administradores.En ningn momento se ha vulnerado la seguridad de ningn sitio Web de los cuales se han utilizado para realizar las diapositivas.
AgendaRecopilacin de informacinAtaque al usuarioParte I:Parte II:Parte III: Ataque al servidortoesparParte IV: Escenario semi-real
CMS WordPressSistema de gestin de contenidos, CMSCreacin de sitios webFacilidad de usoCMS ms populartoespar
toesparExplota, explota, me exploRobo de informacin sensibleFormar parte de una botnetPivotingPura diversin, reto personal
toesparExplota, explota, me exploFormar parte de una botnet
toesparExplota, explota, me exploFormar parte de una botnet
CMS WordPressSistema de gestin de contenidos, CMSCreacin de sitios webFacilidad de usoCMS ms populartoespar
Recopilacin de informacintoespar
Qu es?Activa:Pasiva:Dos tipos de recoleccin de informacin:el atacante est en contacto directo con el objetivo tratando de reunir informacinel atacante no se comunica con el objetivo directamente y trata de reunir informacin accesible de forma pblica toespar
Activa vs Pasivatoespar
WordPress versionEtiqueta Archivo Readmetoespar
Etiqueta toespar
Etiqueta toespar
/readme.htmltoespar
/readme.htmltoespar
/readme.htmltoespar
WordPress versiontoespar
WordPress versiontoespar
WordPress versiontoespar
WordPress versiontoespar
WordPress versiontoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
Listado de directoriostoespar
WordPress pluginstoespar
WordPress pluginsDos formas de enumerar plugins:Anlisis pasivo:Anlisis activo:respuestas HTTP regularesherramientas o scripts automatizadostoespar
Manopla mode (Pasivo)toespar
Manopla mode (Pasivo)Respuesta HTTPAnlisis HTMLtoespar
Respuestas HTTPtoespar
Respuestas HTTPtoespar
Respuestas HTTPtoespar
Respuestas HTTPtoespar
Respuestas HTTPtoespar
Respuestas HTTPtoespar
Anlisis HTMLJavascriptComentariosCSStoespar
User enumerationtoespar
ID de usuarioUser enumerationtoespar
User enumerationtoespar
User enumerationtoespar
Ataque al usuariotoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
TcnicasFuerza brutaSniffingKeyloggerSQLi, XSStoespar
Fuerza brutatoespar
Fuerza brutatoespar
Fuerza brutatoespar
NO manopla modetoespar
WPScantoespar
WPScantoespar
WPScan
toesparWPScan
Sniffingtoespar
Sniffingtoespar
Sniffingtoespar
Sniffingtoespar
Sniffingtoespar
Wiresharktoespar
Wireshark
Ataque al servidortoespar
Ataque directoDiversas formas de atacar un servidor:Fuerza brutaVulnerabilidades en el softwareMala configuracintoespar
Fuerza brutaServidor con SSHFuerza brutatoespar
Vulnerabilidades softwaretoespar
Mala configuracintoespar
Y nosotros que hacemos?toespar
WebShell, eso se come?Navegador web + ShellCliente del servidorScripts webAdministracin remota servidor webtoespar
WebShell, eso se come?Servidor webAplicacin webWebShell toespar
WebShell, eso se come?toespar
toesparEscenario semi-real
toespar
toespar60Atacante Luchador estndar
toesparWordPress modo estndarVersin ms utilizadaNavegacin sobre HTTPPlugins (No demasiados)Tema
toesparWordPress modo casualCore v4.3 PHP v5.4 MySQL v5.5
toesparVulnerabilidadesCore v4.3PHP v5.4PHP 5.4SVN-2012-02-03 htmlspecialchars/entities Buffer OverflowPHP
toesparVulnerabilidadesMySQL v5.5MySQL 5.1/5.5 WINDOWS REMOTE R00T (mysqljackpot)MySQL 5.5.8 – Remote Denial of Service (DOS)
toesparVulnerabilidadesMySQL v5.5MySQL 5.1/5.5 WINDOWS REMOTE R00T (mysqljackpot)MySQL 5.5.8 – Remote Denial of Service (DOS)
toesparTctica a seguir
toespar60Atacante Luchador estndar
toespar
toespar60Atacante Armario ropero
toesparWordPress modo Armarioltima versin disponibleNavegacin sobre HTTPSNo plugins vulnerablesNo temas vulnerables
toesparTctica a seguir
toesparSSLstripSniffar paquetes HTTPSMITM entre servidor y objetivoNo descifra trfico SSLScript escrito en PythonOpenSurce > Github
toespar60Atacante Armario ropero
toespar
toespar60Atacante Mr. Previsor
toesparWordPress modo Previsor+
toesparSiteGuard WP PluginFiltrado por IP al login Renombrar error del loginBloqueo del login despus de varios intentos fallidosAadir captcha en el inicio de sesin
toesparSiteGuard WP PluginFiltrado por IP al login Renombrar error del loginBloqueo del login despus de varios intentos fallidosAadir captcha en el inicio de sesin
toesparSiteGuard WP Plugin
toesparSiteGuard WP Plugin
toesparSiteGuard WP Plugin
toesparTctica a seguir
toesparXML-RPC? EingProtocolo permite ejecutar cdigo en otra mquinaXML + HTTPMuy simpleWordPress soporta XML-RPC
toesparXML-RPC? Eing
toespar60Atacante Mr. Pestillo
toespar
toesparPeroy si hemos venido a jugar?
toespar
toesparGoogle HackingUso de dorksBsquedas avanzadas de Google mediante operadoresObtener resultados especficosGoogle lo sabe todo 😉
toesparGoogle Hackingfiletype:txt inurl:wp-config.txtinurl:/wp-content/uploads/ filetype:sqlinurl:wp-admin/ intext:css/»error_log» inurl:/wp-content
toesparY recordadLa seguridad 100% no existe
Muchas gracias!!toespar
toespar