#426   2020-03-11 20:18 GMT        

Merhabalar. Bu konu Lojistik Destek adına açılmıştır.
XML-RPC Nedir?
XML-RPC Wordpress sistemi tarafından uzun zamandır kullanılan bir protokol dosyasıdır. Ana amacı, Wordpress tarafından desteklenen websitelerine, düzenleme erişiminin mobil cihazlar üzerinden yapılmasına olanak vermekti. 2008 yılında, Wordpress tarafından yayınlanan bir güncelleme ile bu özellik kapatılabilmekteydi. Ancak, halen Wordpress kullanıcıları XML-RPC özelliğini kapatmayı göz ardı edebilmektedir. Konunun devam eden kısımlarında üç farklı araç kullanılarak XML-RPC zafiyeti suistimal edilmeye çalışılacak ayrıca bu açıktan korunma yöntemleri anlatılacaktır.
XML-RPC Açığının Tespit Edilmesi.
XML-RPC zafiyetinin tespit edilmesi gayet kolaydır. Aşağıda verilen örnek zafiyet tespitinin gerçekleştirilmesine olanak tanır.
http://hedefsite.com/xmlrpc.php
Çıktı: XML-RPC server accepts POST requests only.
XML-RPC Açığının Kullanılması.
XML-RPC açığının tespit edilmesinin ardından sıra kullanıcı adlarını toplamaya geldi. Hedef sitemizde bulunan yönetici isimlerinin tespiti için ise WPSSCAN adlı uygulamamızı kullanacağız.

Şimdi çıktımızı kontrol edelim. Kırmızı ok ile gösterilmiş kısım bizlere yönetici adını vermekte.

Kullanıcı adımızı elde ettiğimize göre şimdi Brute Force saldırımız için gerekli olan wordlistimizi kullanılabilir hale getirelim. Ben Rockyou adlı wordlisti kullanacağım. Kali Linux ile yüklü gelen bu wordlist öncelikle kullanılabilir hale getirilmelidir. Öncelikle, belirtilen dosya dizinimizden wordlistimizi masaüstümüze alalım.

Masaüstümüzde bulunan wordlistimizi kullanılabilir hale getirmek için gerekli kodumuzu yazalım.

Konunun devam eden kısımlarında üç farklı araç kullanılarak Brute Force saldırısı gerçekleştirilecektir.
1) David Wittman — WordPress XML-RPC Brute Force Amplification Attack Tool.
Hemen gerekli indirme işlemlerini gerçekleştirelim.

Saldırı için gerekli kodumuzu yazalım.

Çıktımıza göz atalım.

2) 1N3 — Wordpress-XMLRPC-Brute-Force-Exploit.
İndirme işlemimizi gerçekleştirelim.

Aracın çalışması için gerekli dosyaların yüklemelerini gerçekleştirelim.

Aracımıza gerekli izinleri verelim.

Saldırı komutumuzu yazalım.

Çıktımıza göz atalım.


3) Kavishgr — Xmlrpc-Bruteforcer.
Üçüncü aracımıza ait indirme işlemimizi gerçekleştirelim.

Aracımıza gerekli izinleri verelim.

Saldırımız için gerekli komutları girelim.

Çıktımızı kontrol edelim.

Yukarıda üç farklı araç verilmiştir. Şimdi bu araçların kendi aralarında ki farklara kısa bir şekilde göz gezdirelim.
1) David Wittman = Oldukça Hızlı ancak VPN gerektirebilir.
2) 1N3 = İki farklı modüle sahip. Birinci modül daha iyi performans göstersede belirli bir süreden sonra hedef site tarafından engellenmekte.
3) Kavishgr = İki araca nazaran ortalama bir hıza sahip olsada görevini tam anlamıyla yerine getirebilmekte. Benim tercihim bu araç üzerinde olacaktır.
XML-RPC Açığının Kapatılması.
Bahsedildiği üzere XML-RPC açığı halen büyük oranda kullanıcı tarafından bilinçsizce zafiyete uğratılabilir haldedir. Bu sıkıntının giderilmesi için gerekli yöntem ise FTP ile bağlandığımız sitemiz içerisinde bulunan .htaccess dosyasına aşağıdaki resimde bulunan kod satırlarının eklenmesi olacaktır.