2022-10-04, 20:01
  #1
Medlem
vuxenhonas avatar
Finns det något bra sätt att hitta login till en Wordpress-sida?
exempel.se/wp-login fungerar ej, hamnar på en 404-sida, gissar att de satt upp en anpassad login-url, men hur tar jag reda på den?
Citera
2022-10-04, 20:47
  #2
Medlem
JohannesSnajdares avatar
De kan ju ha spärrat den för access utifrån och endast tillåta vissa IP-nummer att ansluta.
Väldans vanligt.
Citera
2022-10-04, 20:54
  #3
Medlem
siljaeuropa94s avatar
Menar du /hemsida/wp-admin ?
Ibland kan du ju testa /hemsida/robots.txt ifall nåt intressant ligger där,men är väl som föregående skrev
att de spärrat för inlogg utifrån
Citera
2022-10-05, 11:44
  #4
Medlem
SweetHooligans avatar
Prova dirb eller subdomän-sökning tex knock från github.. eller den här https://pentest-tools.com/informatio...ains-of-domain
Citera
2022-10-07, 20:26
  #5
Bannlyst
Citat:
Ursprungligen postat av SweetHooligan
Prova dirb eller subdomän-sökning tex knock från github.. eller den här https://pentest-tools.com/informatio...ains-of-domain

Tror inte man använder en subdomän många gånger för detta men jag skulle rekomendera att använda: https://crt.sh/?q för ändamålet då det absolut är värt att prova att kolla upp såklart det du tänker, sidan jag länkar till är från letsencrypt. Att kolla robots.txt är också ett väldigt bra tips men man kan kringå detta väldigt enkelt men det är en annan fråga antar jag.

Jag har det inte separat upplagt hur jag gör för att samla info från crt.sh men i några större projekt på github har jag det inbyggt i olika projekt men för att göra ett eget verktyg för ändamålet måste jag ta ut den delen manuellt men det skall inte vara nödvändigt jag skall svara på TS fråga hur man gör det på det "vanliga" viset men alla "okända" är naturligtvis alltid bättre.

...Svar till TS...

Man använder något som kallas fuzzing för det du frågar efter för att bruteforca en site via olika slags wordlists, te.x här har du en färdig direktlänk till en raw textfil du skulle vilja använda te.x: https://raw.githubusercontent.com/da...ogins.fuzz.txt

Det är väldigt populärt men jag tycker personligen att det är dåligt och ineffektivt men det är det som används som är "publikt" så prova det så kommer du kanske få en större förståelse på hur man gör vanligtvis.

Verktygen som kan används för detta är hur många som helst, ett av dom större är OWASP te.x men jag tycker det är mindre bra för att det krävs att man har en del tur skulle man använda sig av något helt unikt så är det inte möjligt att få en träff men dom flesta, nästan alla använder något standard så det är effektivt och väldigt stor chans att du hittar rätt sida med fuzzing.

När du vet om hur det fungerar så vet man naturligtvis hur man skall göra för att inte synas eller låta någon hitta min admin login sida som sagt, det är få som är så insatta som har en WP login så det är effektivt ändå så att köra en bruteforce fuzz är det du letar efter.
__________________
Senast redigerad av wuseman 2022-10-07 kl. 21:04.
Citera
2022-10-08, 23:22
  #6
Medlem
vuxenhonas avatar
Citat:
Ursprungligen postat av wuseman
Tror inte man använder en subdomän många gånger för detta men jag skulle rekomendera att använda: https://crt.sh/?q för ändamålet då det absolut är värt att prova att kolla upp såklart det du tänker, sidan jag länkar till är från letsencrypt. Att kolla robots.txt är också ett väldigt bra tips men man kan kringå detta väldigt enkelt men det är en annan fråga antar jag.

Jag har det inte separat upplagt hur jag gör för att samla info från crt.sh men i några större projekt på github har jag det inbyggt i olika projekt men för att göra ett eget verktyg för ändamålet måste jag ta ut den delen manuellt men det skall inte vara nödvändigt jag skall svara på TS fråga hur man gör det på det "vanliga" viset men alla "okända" är naturligtvis alltid bättre.

...Svar till TS...

Man använder något som kallas fuzzing för det du frågar efter för att bruteforca en site via olika slags wordlists, te.x här har du en färdig direktlänk till en raw textfil du skulle vilja använda te.x: https://raw.githubusercontent.com/da...ogins.fuzz.txt

Det är väldigt populärt men jag tycker personligen att det är dåligt och ineffektivt men det är det som används som är "publikt" så prova det så kommer du kanske få en större förståelse på hur man gör vanligtvis.

Verktygen som kan används för detta är hur många som helst, ett av dom större är OWASP te.x men jag tycker det är mindre bra för att det krävs att man har en del tur skulle man använda sig av något helt unikt så är det inte möjligt att få en träff men dom flesta, nästan alla använder något standard så det är effektivt och väldigt stor chans att du hittar rätt sida med fuzzing.

När du vet om hur det fungerar så vet man naturligtvis hur man skall göra för att inte synas eller låta någon hitta min admin login sida som sagt, det är få som är så insatta som har en WP login så det är effektivt ändå så att köra en bruteforce fuzz är det du letar efter.


Tusen tack!
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in