WordPress

Cum să utilizați WPScan pentru a găsi cu ușurință vulnerabilitățile site-ului dvs. wordpress

Cum să utilizați WPScan pentru a găsi cu ușurință vulnerabilitățile site-ului dvs. wordpress
Mai mult de 35% din internet rulează pe WordPress. WordPress contribuie la peste 60% pe piața globală CMS, cu peste 10 milioane de site-uri web deja construite. Crearea unui site web și implementarea acestuia cu WordPress este atât de ușoară și mai ieftină, de aceea WordPress este utilizat pe scară largă. Odată cu creșterea pieței wordpress, securitatea sa este, de asemenea, o mare preocupare. Mai mult de 8% din vulnerabilitățile internetului se găsesc pe site-urile web WordPress, făcându-l o țintă vulnerabilă pentru hackeri. Există numeroase scanere de vulnerabilități WordPress pe piață, cum ar fi WordPress Security Scan, SUCURI, Detectify, dar WPScan este scanerul pentru scanarea site-urilor web WordPress pentru teme vulnerabile, pluginuri și configurări greșite de securitate.WPScan este un instrument all-in-one pentru scanarea vulnerabilităților în site-urile web construite folosind WordPress framework. Poate fi folosit pentru enumerarea pluginurilor și temelor WordPress, pentru conectarea cu forță brută și pentru identificarea configurațiilor greșite de securitate. În prezent. este disponibil numai pentru Linux (Debian, Fedora, Arch, CentOS) și MacOSX, nu pentru Windows. Puteți utiliza subsistemul Windows pentru Linux (WSL) pentru a instala WPScan în Windows. În acest tutorial, vom analiza cum să instalați și să utilizați WPScan pentru a găsi lacune de securitate pe site-ul dvs. web.

Instalare

WPScan este preinstalat în Kali Linux. Pentru alte distribuții, instalarea WPScan este foarte ușoară, conform documentației oficiale. Tip

// Pentru a instala condiții prealabile
[e-mail protejat]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protected]: ~ $ gem install nokogiri
Atunci
[e-mail protejat]: ~ $ gem instalează wpscan
SAU
[e-mail protejat]: ~ $ git clona https: // github.com / wpscanteam / wpscan
[e-mail protejat]: ~ $ cd wpscan /
[email protected]: ~ $ bundle install && rake install

Pentru a actualiza WPScan instalat la cel mai recent, tastați

[e-mail protejat]: ~ $ wpscan --update

SAU

[e-mail protejat]: ~ $ gem update wpscan

SAU în Kali Linux

[email protected]: ~ $ sudo apt update && sudo apt upgrade

Utilizare

Acum vom învăța cum să efectuați o scanare rapidă a site-ului web, a temelor și a pluginurilor Wordpress. WordPress vă va scana site-ul web cu mai multe opțiuni de scanare și vă va arăta vulnerabilitățile și detaliile acestora pe terminal. WPScan vă va spune, de asemenea, multe despre detaliile de instalare a wordpress și versiunile temelor și pluginurilor instalate. De asemenea, poate enumera nume de utilizator înregistrate și forța brută să găsească parole.

Pentru a efectua o scanare a site-ului dvs. web, tastați

[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua

[+] [32m0m] URL: http: // www.redactat.com /
[+] [32m0m] A început: vin octombrie 20:58:54 2019
Descoperiri interesante:
[+] [32m0m] http: // www.redactat.com /
| Intrare interesantă: Server: Apache
| Găsit de: anteturi (detectare pasivă)
| Încredere: 100%
[+] [32m0m] http: // www.redactat.com / xmlrpc.php
| Găsit de: anteturi (detectare pasivă)
| Încredere: 100%
| Confirmat de:
| - Link Tag (Detecție pasivă), încredere de 30%
| - Acces direct (detectare agresivă), 100% încredere
| Referințe:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_ghost_scanner
| - https: // www.rapid7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_xmlrpc_login
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redactat.com / readme.html
| Găsit de: Acces direct (detectare agresivă)
| Încredere: 100%
[+] [32m0m] Directorul de încărcare are listarea activată: http: // www.redactat.com / wp-content / uploads /
| Găsit de: Acces direct (detectare agresivă)
| Încredere: 100%
[+] [32m0m] http: // www.redactat.com / wp-cron.php
| Găsit de: Acces direct (detectare agresivă)
| Încredere: 60%
| Referințe:
| - https: // www.iplocație.net / defend-wordpress-from-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress versiunea 2.7.1 identificat (nesigur, lansat pe 10.02.2009).
| Detectat de: Amprentare unică (detectare agresivă)
| - http: // www.redactat.com / wp-admin / js / common.js md5sum este 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress în uz: ușă glisantă
| Locație: http: // www.redactat.com / wp-content / themes / gliding-door /
| Ultima actualizare: 2016-01-02T00: 00: 00.000Z
| Citește-mă: http: // www.redactat.com / wp-content / themes / gliding-door / README.txt
| [!] [33m0m] Versiunea este depășită, cea mai recentă versiune este 3.2.4
| URL stil: http: // www.redactat.com / wp-content / themes / gliding-door / style.css
| Nume stil: ușă glisantă
| URI stil: http: // mac-host.com / slidingdoor /
| Descriere: un șablon cu imagini glisante în meniu, bazat pe Samuel
Meniul de imagini phatfusion al lui Birch ..
| Autor: Wayne Connor
| URI autor: http: // www.macintoshhowto.com /
|
| Detectat de: Stil CSS (Detecție pasivă)
| Confirmat de: URL-uri în pagina principală (detectare pasivă)
|
| Versiune: 1.5 (80% încredere)
| Detectat de: Stil (Detecție pasivă)
| - http: // www.redactat.com / wp-content / themes / gliding-door / style.css, Match: 'Versiune: 1.5 '
[i] [34m0m] Plugin (e) identificat (e):
[+] [32m0m] pachet all-in-one-seo
| Locație: http: // www.redactat.com / wp-content / plugins / all-in-one-seo-pack /
| Ultima versiune: 3.2.10
| Ultima actualizare: 2019-10-17T15: 07: 00.000Z
|
| Detectat de: Comentariu (Detecție pasivă)
|
| Versiunea nu a putut fi determinată.
[+] [32m0m] google-analiticator
| Locație: http: // www.redactat.com / wp-content / plugins / google-analyticator /
| Ultima actualizare: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versiunea este depășită, cea mai recentă versiune este 6.5.4
|
| Detectat de: URL-uri în pagina principală (detectare pasivă)
|
| Versiune: 4.1.1 (80% încredere)
| Detectat de: Readme - Etichetă stabilă (Detecție agresivă)
| - http: // www.redactat.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] nextgen-gallery
| Locație: http: // www.redactat.com / wp-content / plugins / nextgen-gallery /
| Ultima versiune: 3.2.18
| Ultima actualizare: 2019-09-18T16: 02: 00.000Z
|
| Detectat de: URL-uri în pagina principală (detectare pasivă)
|
| Versiunea nu a putut fi determinată.
[+] [32m0m] qtraduceți
| Locație: http: // www.redactat.com / wp-content / plugins / qtranslate /
|
| Detectat de: URL-uri în pagina principală (Detecție pasivă)
|
| Versiune: 2.3.4 (80% încredere)
| Detectat de: Readme - Etichetă stabilă (Detecție agresivă)
| - http: // www.redactat.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfree
| Locație: http: // www.redactat.com / wp-content / plugins / wp-spamfree /
| Ultima actualizare: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versiunea este depășită, cea mai recentă versiune este 2.1.1.6
|
| Detectat de: URL-uri în pagina principală (Detecție pasivă)
| Confirmat de: Comentariu (Detecție pasivă)
|
| Versiune: 2.1 (60% încredere)
| Detectat de: Comentariu (Detecție pasivă)
| - http: // www.redactat.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Nu s-au găsit copii de rezervă pentru configurare.
[!] [33m0m] Nu s-a dat niciun Token API WPVulnDB, ca urmare datele de vulnerabilitate nu au fost transmise.
[!] [33m0m] Puteți obține un jeton API gratuit cu 50 de solicitări zilnice înregistrându-vă la
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Finalizat: Vin 18 Oct 21:02:01 2019
[+] [32m0m] Cereri realizate: 89
[+] [32m0m] Solicitări în cache: 8
[+] [32m0m] Date trimise: 45.16 KB
[+] [32m0m] Date primite: 288.769 KB
[+] [32m0m] Memorie utilizată: 133.965 MB
[+] [32m0m] Timp scurs: 00:03:07

Pentru a verifica pluginurile vulnerabile

Pentru a verifica dacă există pluginuri vulnerabile, puteți adăuga o opțiune „-enumerați vp” la comanda dvs. WPScan va afișa toate pluginurile utilizate de site-ul dvs. WordPress, evidențiindu-le pe cele vulnerabile împreună cu alte detalii. Tastați următoarele

// --rua sau --random-user-agent este folosit pentru a selecta aleatoriu agentul utilizator
// pentru a lista toate pluginurile, utilizați „ap” în loc de „vp”
[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua --enumerate vp -o
plugin-uri de ieșire.txt

Pentru a verifica temele vulnerabile

Pentru a verifica dacă există pluginuri vulnerabile, adăugați opțiunea „-enumerate vt” în comanda terminalului. WPScan vă va arăta vulnerabilitățile din tema dvs. Tastați următoarele

// Pentru a lista toate temele, utilizați opțiunile „la” în loc de „vt”
[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua --enumerate vt

Pentru a enumera utilizatori pe site-ul WordPress

Atunci când se găsesc nume de utilizator înregistrate pe site-uri web, devine mai ușor pentru hackeri să-și forțeze parola și să compromită accesul. După compromiterea unui cont de administrator sau privilegiat, devine mai ușor accesul la întregul site web WordPress. De aceea ar trebui să dezactivați întotdeauna enumerarea numelor de utilizator în configurația dvs. WordPress.

WPScan poate, de asemenea, să enumere utilizatori înregistrați în instalarea dvs. WordPress. Tastați următoarele pentru a enumera utilizatorii care utilizează WPScan

// Utilizarea dicționarului personalizat
[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua --enumerate
U / cale / către / dicționar-utilizator.txt
// Utilizarea dicționarului implicit
[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua --enumerate u
... trage ..
[i] [34m0m] Utilizator (i) identificați:
[+] [32m0m] Shani
| Detectat de: Generator RSS (Detecție pasivă)
| Confirmat de: Mesaje de eroare de conectare (detectare agresivă)
[+] [32m0m] InterSkill
| Detectat de: Generator RSS (Detecție pasivă)
| Confirmat de: Mesaje de eroare de conectare (detectare agresivă)
... trage ..

Parole de forțare brute folosind WPScan

După ce ați obținut numele de utilizator din pasul de mai sus, puteți ghici parolele pentru acești utilizatori prin forțare brută. Folosind această metodă, puteți vedea ce utilizator al site-ului dvs. web utilizează o parolă de slabă putere.

WPScan va avea nevoie de o listă de utilizatori și un dicționar de parole cu parole utilizate în mod obișnuit. Apoi va încerca fiecare combinație de nume de utilizator și parole pentru autentificări reușite. Puteți descărca dicționare de parole din depozitele github, dar în acest tutorial vom folosi „rockyou.dicționar txt ”care se află implicit în Kali Linux în directorul„ / usr / share / wordlists ”.

Pentru a descărca dicționare în distribuția dvs., tastați

[e-mail protejat]: ~ $ sudo apt install listele de cuvinte
[protejat prin e-mail]: ~ $ ls / usr / share / liste de cuvinte /
stâncoasă.txt.gz
[e-mail protejat]: ~ $ gzip -d rockyou.txt.gz
[e-mail protejat]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 rădăcină rădăcină 139921507 17 iul 02:59 rockyou.txt

Pentru a rula o scanare cu forță brută pe site, tastați

[protejat prin e-mail]: ~ $ wpscan --url http: // www.redactat.com --rua -P / usr / share / wordlists / rockyou.txt
-U „Shani”, „InterSkill”

Concluzie

WPScan este un instrument fantastic de adăugat în setul de instrumente de securitate. Utilitatea sa gratuită, puternică și ușor de utilizat pentru a descoperi vulnerabilitățile de securitate și configurările greșite. Oricine are zero cunoștințe tehnice de securitate îl poate instala și utiliza cu ușurință pentru o securitate sporită a site-ului său web.

How to download and Play Sid Meier's Civilization VI on Linux
Introduction to the game Civilization 6 is a modern take on the classic concept introduced in the series of the Age of Empires games. The idea was fai...
How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...
Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...