Als Grundlage für einen Angriff auf eine WordPress-Website gilt für mich die Informationsbeschaffung mithilfe von OSINT (Open Source Intelligence) mit DNS Lookup, Ports scannen, whois-Abfragen, Subdomains suchen und natürlich eine Übersicht über WP-Version, Theme und Plugins.
Das Benutzen von OSINT (Open Source Intelligence) zählt zu den passiven Reconnaissance Methoden, bei denen man mit dem Angriffsziel nicht unmittelbar in Berührung kommt. Hier erhält man zwar nicht so umfangreiche Informationen wie bei der aktiven Reconnaissance Methode, jedoch ist sie sicherer.
Bei OSINT werden öffentlich zugängliche Websites, Foren, Blogs und soziale Netzwerke verwendet um an Benutzernamen, E-Mails, Profilnamen, Zugangsdaten uvm. heranzukommen.
Manche Tools sind auch über einen Umweg einer Website wie z.B.: dnsdumpster.com, shodan.io, hunter.io oder google.com benutzbar.
Tools zur Informationsbeschaffung decken folgende Bereiche ab:
- DNS Lookup um herauszufinden welcher Server hinter einer Domain steht
- Bekannte Ports scannen um zu sehen welche offen sind
- Whois-Abfrage durchführen um Kontaktdaten, Webhost-Provider hinter einer Domain zu erkennen
- Bekannte CMS erkennen
- Subdomains suchen um andere Web-Applikationen zu finden
- Reverse IP Lookup, um Hosts zu finden welche sich die gleiche IP-Adresse teilen
- Honeypots erkennen (Attrappen zur Identifikation und Analyse von Angriffen)
- IDS- und IPS-Identifikation mit Tools: fragroute, fragrouter, wafw00f
- Live-Host-Erkennung um zu überprüfen ob Anfragen an einen Server auch beantwortet werden
- Routenanalyse durch abhören vom Protokollaustausch zwischen Routern können Netzwerke erkannt werden
- E-Mail Server erkennen anhand der SMTP-Analyse
- Einsicht in die Absicherung der Datenübertragung über SSL-Analysen
- Nach E-Mails zur Domain suchen
- WordPress Version, Theme und Plugins erkennen