Brute Force CMS WordPress Menggunakan WPScan

Brute Force CMS WordPress Menggunakan WPScan. Beberapa waktu lalu saya pernah membahas mengenai penggunaan WPScan untuk keperluan audit keamanan situs WordPress. Nah WPscan sendiri bisa digunakan untuk melancarkan serangan dictionary attack pada WordPress, untuk menguji seberapa kuat password yang digunakan pada situs yang sedang kita uji.

Brute Force WordPress

Oke langsung saja, untuk command yang digunakan sendiri saya biasanya menggunakan perintah berikut:

wpscan --url http://wordpress.lab --passwords /usr/share/wordlists/rockyou.txt --max-threads 200 --force --rua

Penjelasan:

  •  --url: Untuk menentukan url target
  • --passwords: Untuk menentikan path atau lokasi file yang berisi wordlists
  • --max-threads: Untuk menentukan jumlah thread yang digunakan. Sebaiknya turunkan thread untuk menghindari blocking dari server, namun konsekuensinya proses dictionary attack akan lebih lama.
  • --force: Untuk "memaksa" WPscan mengeksekusi target. Karena di beberapa kasus wpscan gagal mendeteksi situs yang kita scan sebagai WordPress, dan proses scanning akan dihentikan.
  • --rua: Random user agent.


Ketika username dan password yang cocok sudah ditemukan, kalian bisa gunakan kredensial tersebut untuk login melalui halaman login WordPress.

WPScan sendiri secara default akan menggunakan metode XMLRPC. Selanjutnya jika XMLRPC tidak diaktifkan, baru WPScan akan melakukan serangan dictionary attack atau brute force melalui halaman login.

Tips: Jika terdapat error SSL pada target, tambahkan flag --disable-tls-checks. Kalian juga bisa menambahkan proxy di wpscan dengan flag --proxy.

Contoh command:

wpscan --url https://wordpress.lab --passwords /usr/share/wordlists/rockyou.txt --max-threads 200 --force --rua --proxy http://localhost:8080 --disable-tls-checks

Mitigasi

Well, serangan dictionary attack mitigasinya cukup straighforward. Cukup terapkan password yang aman, dan jangan gunakan password yang sudah ada di daftar dictionary atau wordlists seperti rockyou.txt ataupun wordlist dari SecLists.

Oke mungkin sekian sharing kali ini. Semoga bermanfaat. Jika ada yang ingin ditambahkan silahkan tinggalkan komentar.

Posting Komentar untuk "Brute Force CMS WordPress Menggunakan WPScan"