Jak używać WPSCAN do łatwego znalezienia luk na stronie WordPress

Jak używać WPSCAN do łatwego znalezienia luk na stronie WordPress
Ponad 35% Internetu działa na WordPress. WordPress przyczynia się do ponad 60% na globalny rynek CMS z ponad 10 milionami stron internetowych. Stworzenie strony internetowej i wdrażanie jej w WordPress jest tak łatwe i pozbawione kosztów, dlatego WordPress jest powszechnie używany. Wraz ze wzrostem rynku WordPress jego bezpieczeństwo jest również dużym problemem. Ponad 8% luk w Internecie znajduje się na stronach WordPress, co czyni go wrażliwym celem dla hakerów. Istnieje wiele skanerów podatności na słowo na rynku, takich jak WordPress Security Scan, Sucuri, Detectify, ale WPSCAN jest skanerem do skanowania witryn WordPress pod kątem wrażliwych tematów, wtyczek i błędów bezpieczeństwa.WPSCAN to wszystko w jednym narzędziu do skanowania luk na stronach internetowych zbudowanych za pomocą WordPress Framework. Może być używany do wyliczenia wtyczek i motywów WordPress, login. Obecnie. Jest dostępny tylko dla Linux (Debian, Fedora, Arch, Centos) i Macosx, a nie dla systemu Windows. Możesz użyć podsystemu Windows dla Linux (WSL) do instalacji WPSCAN w systemie Windows. W tym samouczku przyjrzymy się, jak zainstalować i używać WPSCAN, aby znaleźć luki bezpieczeństwa na Twojej stronie.

Instalacja

WPSCAN jest wstępnie zainstalowany w Kali Linux. Według oficjalnej dokumentacji w przypadku innych dystrybów instalacja WPSCAN jest bardzo łatwa. Typ

// Aby zainstalować warunki wstępne
Ubuntu@ubuntu: ~ $ sudo apt instaluj plaster istencja Zlib1g-dev liblzma-dev ruby-dev
Ubuntu@ubuntu: ~ $ gem instaluj nokogiri
Następnie
Ubuntu@ubuntu: ~ $ klejnot instaluj WPSCAN
LUB
Ubuntu@ubuntu: ~ $ git klon https: // github.com/WPSCanTeam/WPSCAN
Ubuntu@ubuntu: ~ $ cd wpscan/
Ubuntu@ubuntu: ~ $ instaluj pakiet i instalację rake

Aby zaktualizować zainstalowany WPSCan do najnowszej, typu

Ubuntu@ubuntu: ~ $ WPSCAN - -update

LUB

azad@kali: ~ $ klejnot aktualizacja wpscan

Lub w Kali Linux

azad@kali: ~ $ sudo apt aktualizacja && sudo apt aktualizację

Stosowanie

Teraz dowiemy się, jak wykonać szybkie skanowanie swojej witryny WordPress, motywów i wtyczek. WordPress skanuje twoją stronę z wieloma opcjami skanowania i pokaże ci luki i ich szczegóły dotyczące terminalu. WPSCAN powie ci również wiele o twoich szczegółach instalacji WordPress oraz zainstalowanych wersjach motywów i wtyczek. Może również wyliczyć zarejestrowane nazwy użytkowników i brutalnie zmusić je do znalezienia haseł.

Aby wykonać skan Twojej witryny, wpisz

azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua
[+] [32M0M] URL: http: // www.zredagowane.com/
[+] [32m0m] Rozpoczęło się: pt. 18 października 20:58:54 2019
Ciekawe odkrycie:
[+] [32m0m] http: // www.zredagowane.com/
|. Ciekawy wpis: serwer: Apache
|. Znalezione przez: nagłówki (wykrywanie pasywne)
|. Zaufanie: 100%
[+] [32m0m] http: // www.zredagowane.com/xmlrpc.php
|. Znalezione przez: nagłówki (wykrywanie pasywne)
|. Zaufanie: 100%
|. Potwierdzony przez:
|. - Tag linku (wykrywanie pasywne), 30% zaufania
|. - Dostęp bezpośredni (agresywne wykrywanie), 100% zaufanie
|. Bibliografia:
|. - http: // kodeks.WordPress.org/xml-rpc_pingback_api
|. - https: // www.Rapid7.com/db/modules/Auxiliary/Scanner/http/WordPress_ghost_scanner
|. - https: // www.Rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
|. - https: // www.Rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
|. - https: // www.Rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+] [32m0m] http: // www.zredagowane.com/readme.html
|. Znalezione przez: bezpośredni dostęp (agresywne wykrywanie)
|. Zaufanie: 100%
[+] [32m0m] Directory przesyłania ma włączoną listę: http: // www.zredagowane.com/wp-content/uploads/
|. Znalezione przez: bezpośredni dostęp (agresywne wykrywanie)
|. Zaufanie: 100%
[+] [32m0m] http: // www.zredagowane.com/WP-cron.php
|. Znalezione przez: bezpośredni dostęp (agresywne wykrywanie)
|. Zaufanie: 60%
|. Bibliografia:
|. - https: // www.Iplokacja.Net/Defend-WordPress-From-DDOS
|. - https: // github.com/WPSCanTeam/WPSCan/Impreads/1299
[+] [32m0m] WordPress wersja 2.7.1 zidentyfikowany (niepewny, wydany w dniach 2009-02-10).
|. Wykryte przez: unikalne odciski palców (agresywne wykrywanie)
|- http: // www.zredagowane.com/wp-admin/js/common.JS MD5Sum to 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] WordPress W użyte: ślizgowe drzwi
|. Lokalizacja: http: // www.zredagowane.com/WP-content/motywy/ślizgowe/drzwi/
|. Ostatnia aktualizacja: 2016-01-02T00: 00: 00.000Z
|. README: http: // www.zredagowane.com/WP-Content/Motywy/przesuwane drzwi/readme.tekst
|. [[[!] [33m0m] Wersja jest nieaktualna, najnowsza wersja to 3.2.4
|. URL stylu: http: // www.zredagowane.com/WP-content/motywy/przesuwane drzwi/styl.CSS
|. Nazwa stylu: przesuwane drzwi
|. Style URI: http: // mac host.com/Slidingdoor/
|. Opis: Szablon z przesuwnymi obrazami w menu, oparty na Samuela
Menu obrazu Phatfusion Birch…
|. Autor: Wayne Connor
|. Autor URI: http: // www.Macintoshowto.com/
|
|. Wykryty przez: CSS Style (wykrywanie pasywne)
|. Potwierdzone przez: URL na stronie głównej (wykrywanie pasywne)
|
|. Wersja 1.5 (80% zaufania)
|. Wykryte przez: styl (wykrywanie pasywne)
|- http: // www.zredagowane.com/WP-content/motywy/przesuwane drzwi/styl.CSS, dopasowanie: „Wersja: 1.5 '
zidentyfikowana wtyczka [i] [34m0m]:
[+] [32m0m] wszystko w jednym w jednym seo
|. Lokalizacja: http: // www.zredagowane.com/WP-content/wtyczki/all-in-one-seo-pak/
|. Najnowsza wersja: 3.2.10
|. Ostatnia aktualizacja: 2019-10-17T15: 07: 00.000Z
|
|. Wykryte przez: komentarz (wykrywanie pasywne)
|
|. Nie można było ustalić wersji.
[+] [32M0M] Google-analitykator
|. Lokalizacja: http: // www.zredagowane.com/WP-Content/Plugins/Google-analyticator/
|. Ostatnia aktualizacja: 2019-03-04T22: 57: 00.000Z
|. [[[!] [33m0m] Wersja jest nieaktualna, najnowsza wersja to 6.5.4
|
|. Wykryte przez: URL na stronie głównej (wykrywanie pasywne)
|
|. Wersja: 4.1.1 (80% zaufania)
|. Wykryte przez: readMe - stabilny tag (agresywne wykrywanie)
|. - http: // www.zredagowane.com/WP-Content/Plugins/Google-analiticator/Readme.tekst
[+] [32m0m] NextGen-gallery
|. Lokalizacja: http: // www.zredagowane.com/WP-content/wtyczki/NextGen-Gallery/
|. Najnowsza wersja: 3.2.18
|. Ostatnia aktualizacja: 2019-09-18T16: 02: 00.000Z
|
|. Wykryte przez: URL na stronie głównej (wykrywanie pasywne)
|
|. Nie można było ustalić wersji.
[+] [32m0m] qtranslate
|. Lokalizacja: http: // www.zredagowane.com/WP-content/wtyczki/qtranslate/
|
|. Wykryte przez: URL na stronie głównej (wykrywanie pasywne)
|
|. Wersja 2.3.4 (80% zaufanie)
|. Wykryte przez: readMe - stabilny tag (agresywne wykrywanie)
|. - http: // www.zredagowane.com/wp-content/wtyczki/qtranslate/readme.tekst
[+] [32M0M] WP-SPAMFREE
|. Lokalizacja: http: // www.zredagowane.com/WP-Content/Plugins/WP-Spamfree/
|. Ostatnia aktualizacja: 2016-09-23T05: 22: 00.000Z
|. [[[!] [33m0m] Wersja jest nieaktualna, najnowsza wersja to 2.1.1.6
|
|. Wykryte przez: URL na stronie głównej (wykrywanie pasywne)
|. Potwierdzone przez: komentarz (wykrywanie pasywne)
|
|. Wersja 2.1 (60% zaufania)
|. Wykryte przez: komentarz (wykrywanie pasywne)
|. - http: // www.zredagowane.com/, dopasowanie: „WP-SPAMFREE v2.1 '
[i] [34m0m] Brak kopii zapasowych konfiguracji.
[[[!] [33m0m] Brak tokena API WPVULNDB, w wyniku czego dane podatności nie zostały wysyłane.
[[[!] [33m0m] Możesz otrzymać bezpłatny token API z 50 dziennymi żądani
https: // wpvulndb.com/Users/sign_up.
[+] [32m0m] zakończone: pt. 18 października 21:02:01 2019
[+] [32m0m] Wykonane żądania: 89
[+] [32m0m] Buforowane żądania: 8
[+] [32m0m] Wysłane dane: 45.16 kb
[+] [32m0m] Otrzymane dane: 288.769 kb
[+] [32m0m] Użyta pamięć: 133.965 MB
[+] [32m0m] upłynął czas: 00:03:07

Aby sprawdzić wrażliwe wtyczki

Aby sprawdzić wrażliwe wtyczki, możesz dodać opcje „-enumerate VP” do swojego polecenia. WPSCAN pokaże wszystkie wtyczki używane przez twoją stronę WordPress, podkreślając wrażliwe wraz z innymi szczegółami. Wpisz następujące

//--rua lub-Random-User-Agent służy do losowego wyboru agenta użytkownika
// Aby wymienić wszystkie wtyczki, użyj „AP” zamiast „VP”
azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua -enumate vp -o
Plaginy wyjściowe.tekst

Aby sprawdzić wrażliwe tematy

Aby sprawdzić, czy podatne na podatne wtyczki dodaj opcję „-enumerate vt” w swoim poleceniu terminalowym. WPSCAN pokaże ci luki w twoim motywie. Wpisz następujące

// Aby wymienić wszystkie motywy, użyj opcji „at” zamiast „vt”
azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua -Enumate vt

Aby wyliczyć użytkowników w witrynie WordPress

Gdy znaleziono zarejestrowane nazwy użytkowników na stronach internetowych, hakerom łatwiej jest brutalnie wymusić hasło i zagrozić dostępu. Po naruszeniu administratora lub uprzywilejowanego konta, łatwiej jest uzyskać dostęp do całej strony internetowej WordPress. Dlatego powinieneś zawsze wyłączyć wyliczenie nazwy użytkownika w konfiguracji WordPress.

WPSCAN może również wyliczyć zarejestrowanych użytkowników w instalacji WordPress. Wpisz następujące czynności, aby wyliczyć użytkowników za pomocą WPSCAN

// za pomocą niestandardowego słownika
azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua -Enumate
U/ścieżka/do/użytkownika-defictura.tekst
// za pomocą domyślnego słownika
azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua -enumate u
… Snip…
[i] [34M0M] Użytkownicy (y) zidentyfikowano:
[+] [32m0m] Shani
|. Wykryte przez: RSS Generator (wykrywanie pasywne)
|. Potwierdzone przez: komunikaty o błędach logowania (agresywne wykrywanie)
[+] [32m0m] Interskill
|. Wykryte przez: RSS Generator (wykrywanie pasywne)
|. Potwierdzone przez: komunikaty o błędach logowania (agresywne wykrywanie)
… Snip…

Brutalne wymuszanie haseł za pomocą WPSCAN

Po uzyskaniu nazw użytkowników z powyższego kroku, możesz odgadnąć hasła dla tych użytkowników przez brutalne wymuszanie. Korzystając z tej metody, możesz zobaczyć, który użytkownik Twojej witryny używa złego hasła do siły.

WPSCAN będzie potrzebować listy użytkowników i słownika hasła powszechnie używanych haseł. Następnie spróbuje każdej kombinacji nazw użytkowników i haseł do udanych loginów. Możesz pobrać słowniki haseł z repozytoriów Github, ale w tym samouczku użyjemy „Rockyou.Słownik TXT, który znajduje się domyślnie w Kali Linux w katalogu „/usr/share/słowach”.

Aby pobrać słowniki w dystrybucji, wpisz

Ubuntu@ubuntu: ~ $ sudo apt instaluj listy słów
Ubuntu@ubuntu: ~ $ ls/usr/share/sordLists/
Rockyou.tekst.GZ
Ubuntu@ubuntu: ~ $ gzip -d Rockyou.tekst.GZ
Ubuntu@ubuntu: ~ $ ls -la/usr/share/słowniki/rockyou.tekst
-rw-r-r-- 1 root root 139921507 17 lipca 02:59 Rockyou.tekst

Aby uruchomić skanowanie brutalnej siły na stronie internetowej, wpisz

azad@kali: ~ $ WPSCAN --url http: // www.zredagowane.com - -rua -p/usr/share/sordLists/Rockyou.tekst
-U „shani”, „Interskill”

Wniosek

WPSCAN to fantastyczne narzędzie do dodania do zestawu narzędzi bezpieczeństwa. Jego bezpłatne, potężne i łatwe w użyciu narzędzie do odkrywania luk w zabezpieczeniach i błędnych konfiguracji. Każdy, kto ma zerową wiedzę techniczną na temat bezpieczeństwa, może łatwo zainstalować i wykorzystać ją do zwiększonego bezpieczeństwa swojej strony internetowej.