• XSS.stack #1 – первый литературный журнал от юзеров форума

Проблема с поиском страницы входа в админку WordPress

Hehxan

CD-диск
Пользователь
Регистрация
12.05.2022
Сообщения
12
Реакции
24
Гарант сделки
1
Приветствую.
Столкнулся с проблемой перехода на страницу админа в вордпрессе.
CMS чекер определяет данный сайт как WordPress, WPScan благополучно проводит проверку и выдает уязвимости, даже находит логины админов.
Дальше я пошел подставлять дефолт подписи к доменному имени и это не дало вообще никаких результатов.

http://домен/wp-admin или http://домен/wp-login - все мимо

Дальше я пошел на https://домен/rearme.html
Там я нашел LOGIN PAGE, им оказался /wp-login.php
Но по переходу у меня выдает то, что на скрине ниже:
95208a05-3634-4379-9c5b-19b6c2834661.png

Может кто сталкивался с таким?
Что с этим можно сделать?
 
Путь изменен на рандомный и может быть любым. Разные плагины позволяют это делать. То есть там может быть site.com/erwefwefwe34234/
Если тебе не нужен конкретно этот сайт, то проще забей. 99,99% уязвимостей, которые выдает wpscan, не являются критическими или не применимы на практике. Логины админов тебе особо ничего не дадут, шанс реально сбрутить доступ к конкретному сайту исчезающе мал. К тому же если там убрана админка по дефолтному пути, то 100% стоят плагины для безопасности.
 
Путь изменен на рандомный и может быть любым. Разные плагины позволяют это делать. То есть там может быть site.com/erwefwefwe34234/
Если тебе не нужен конкретно этот сайт, то проще забей. 99,99% уязвимостей, которые выдает wpscan, не являются критическими или не применимы на практике. Логины админов тебе особо ничего не дадут, шанс реально сбрутить доступ к конкретному сайту исчезающе мал. К тому же если там убрана админка по дефолтному пути, то 100% стоят плагины для безопасности.
Понял, спасибо
А если WPScan не самый лучший вариант, какой лучше инструмент использовать для взлома WP?
 
Приветствую.
Столкнулся с проблемой перехода на страницу админа в вордпрессе.
CMS чекер определяет данный сайт как WordPress, WPScan благополучно проводит проверку и выдает уязвимости, даже находит логины админов.
Дальше я пошел подставлять дефолт подписи к доменному имени и это не дало вообще никаких результатов.

http://домен/wp-admin или http://домен/wp-login - все мимо

Дальше я пошел на https://домен/rearme.html
Там я нашел LOGIN PAGE, им оказался /wp-login.php
Но по переходу у меня выдает то, что на скрине ниже:
Посмотреть вложение 91817
Может кто сталкивался с таким?
Что с этим можно сделать?
Скрытый контент для пользователей: Hehxan.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Понял, спасибо
А если WPScan не самый лучший вариант, какой лучше инструмент использовать для взлома WP?
Зависит от твоих целей, что и зачем ты хочешь взламывать. Но советую тебе подходить не со стороны движка или инструмента, а со стороны уязвимости, которую ты хочешь эксплуатировать.
WP вообще плохой вариант для того, чтобы начинать или учиться. В движке и большинстве популярных плагинов все критические баги давно закрыты. А те, что обнаруживаются, моментально задрачиваются до дыр.
При этом движок имеет кучи разных плагинов для безопасности, которые по дефолту стоят на всех сайтах с посещаемостью, так что твои атаки они скорее всего задетектят и будут резать запросы или забанят айпишник.
Если ты получишь доступ к БД и вытащищь хэш админа, это только еще полдела. У стандартного админского акка будет пароль вроде Wf#l)dKsa#74<flz с тяжелым хэш-алгоритмом, который ты фиг подберешь просто так, он такой ставится при установке движка и его не часто меняют.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх