Skip to content

blu3ming/XMLRPC-Brute-Force

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 

Repository files navigation

Wordpress - XMLRPC Brute Force

Script que nos permite efectuar un ataque de fuerza bruta sobre un fichero xmlrpc.php en Wordpress. Para que se pueda realizar este ataque, es necesario contar con acceso a este fichero primero, el cual se encuentra en el directorio de Wordpress:

DIRECTORIO WORDPRESS/xmlrpc.php

Este ataque lanza una serie de peticiones POST a la función wp.getUsersBlogs con la combinación de usuario y contraseña proporcionados:

<methodCall>
	<methodName>wp.getUsersBlogs</methodName> 
	<param><value>{username}</value></param>
	<param><value>{password}</value></param>
</methodCall>

En el caso de los usuarios, estos pueden ser introducodos en la línea 60 en forma de lista; es decir, de uno en adelante y probará todas las posibles combinaciones. En el caso del diccionario, por defecto emplea el rockyou.txt en un sistema Linux, pero puedes cambiarlo al que necesites simplemente cambiando la ruta en la línea 61.

image

Por defecto, el xmlrpc devuelve una cadena de texto que dice "Incorrect username or password" cuando las credenciales no son válidas, así que simplemente se busca la respuesta que no contenga dicha cadena para proporcionar una credencial válida al usuario.

Básicamente, solo deberás modificar el listado de usuarios, el diccionario, y la URL destino que se encuentra en la línea 22:

image

El script está programado en python 2 y puede ser ejecutado simplemente mandándolo a llamar:

python2 xmlrpc-brute-force.py

19

About

Wordpress - Ataque de fuerza bruta al archivo xmlrpc.php en busca de credenciales de Wordpress válidas.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages