WordPress jest numerem jeden popularny system zarządzania treścią (CMS) na świecie. Jeśli zastanawiasz się, czym jest CMS. Chciałbym zrobić tę prostą analogię. Podczas budowania strony internetowej początkowo moglibyśmy to osiągnąć za pomocą kodu twardego z HTML, JavaScript i CSS. To jest jak uruchamianie programu Kali Linux w terminalu lub interfejsie wiersza poleceń. Jest to niewygodne, jeśli nie masz wiedzy na temat tego języka programowania.
Platformy CMS, takie jak WordPress, ułatwiają nam. To jest jak uruchamianie programu GUI Kali Linux. Musisz tylko kliknąć takie rzeczy. WordPress pozwala administratorowi internetowi bez umiejętności technicznych lub wiedzy językowej programowania internetowego, aby skupić się na budowaniu treści. Ma również ogromną liczbę motywów i wtyczek. Ale czasami w samym WordPress występują luki, tematy i wtyczki.
Szczegółowo poznamy następujące tematy:
PRZYGOTOWANIE
WPSCAN jest bezpłatny i już wstępnie zainstalowany w Kali Linux. Ale jeśli nie masz WPSCAN na swoim komputerze, możesz go zainstalować za pomocą Apt Instal lub pobieranie go w Github na stronie https: // github.com/WPSCanTeam/WPSCAN. Mimo że WPSCAN jest narzędziem open source w Kali Linux. Ale istnieje różnica między WPSCan a innymi bezpłatnymi narzędziami. Aby móc korzystać z skanera podatności WPSCAN, wymaga trochę dodatkowej pracy, potrzebujemy tokena WPSCAN API. Jest bezpłatny, musisz tylko utworzyć konto na stronie https: // wPSCan.com.
Postać . WPSCAN.com się zarejestruj
Następnie wypełnij wszelkie wymagane informacje na temat Rejestracja nowego użytkownika formularz, jak pokazano poniżej.
Postać . WPSCAN.Formularz rejestracji użytkownika COM
Postać . Potwierdzenie e -maila WPSCAN
Postać . WPSCAN.menu profilu com
Zobaczysz swój token API, jak pokazano poniżej. Skopiuj ten token i zapisz go do pliku. Użyjemy go później na terminalu.
Postać . WPSCAN.Wartość tokena COM API
Zanim wskoczymy do samouczka WPSCAN w Kali Linux, chciałbym przedstawić, jakie informacje można uzyskać na WPSCan.com. Deweloper traktuje to narzędzie poważniej, a nie tylko budowanie bezpłatnego narzędzia. Ich praca jest bardzo interesująca.
Status usługi WPSCAN
Na pasku menu rozwijanego WPSCAN Dla programisty, Istnieje strona połączona z monitorowaniem Status systemu WPSCan Operational.
Postać . WPSCAN.menu com dla programistów
Ten raport jest ważny, gdy przeprowadzamy test penetracyjny i możemy stawić czoła pewnym błędom. W przypadku, gdy znaleziłeś błąd podczas uruchamiania WPSCAN w Kali Linux, najpierw upewnij się, czy system jest online, odwiedzając status https: //.WPSCAN.com/.
Postać . WPSCAN.Status usługi COM
Kiedy wszystko działa dobrze, zobaczysz status taki jak powyższy rysunek.
WPSCAN - WordPress CMS wrażliwość
WPSCAN publikuje również informacje o wrażliwości WordPress znalezione dla każdej wersji.
Postać . Podatności na słowo
Możesz przeczytać szczegółowe informacje o każdej podatności na liście. Na przykład następujący rysunek pokazuje, że WordPress wersja 6.1.1 lub poniżej ma podatność na nieautentyczny ślepy SSRF za pośrednictwem DSN Rebinding.
Postać . WordPress 6.1.1 Informacje o podatności
WPSCAN - WordPress i podatność na wtyczki
WPSCan publikuje również informacje o motywie i wtyczce podatności.
Postać . WordPress HEDNELEABITIONES
Postać .Słabości wtyczek WordPress
Samouczek WPSCAN na Kali Linux
Zakładam, że zainstalowałeś już WPSCAN i token API. Najpierw zobaczmy dostępne polecenie i użycie WPSCAN. Uruchom następujące polecenie, aby wyświetlić pełne informacje.
WPSCAN -HHPostać . WPSCAN na terminalu Kali Linux
WPSCAN zapewnia unikanie zapory za pomocą randomizacji agenta użytkownika dla każdego skanowania za pomocą następującego argumentu.
--Rua lub-Random-użytkownik-agentCzęsto również dodaję flagę „-force”, aby WPSCan nadal skanował, jeśli indeks podniesie kod błędu 403 lub błąd zakazujący.
--siłaAby umożliwić funkcję skanera podatności, powinniśmy zdefiniować nasz token API za pomocą następującego argumentu:
--API-token [token_value]WPSCAN obsługuje rejestrowanie w trzech różnych formatach: JSON, CLI i CLI bez koloru. Możesz zapisać wyjście wyniku WPSCAN, definiując nazwę pliku wyjściowego, a następnie format za pomocą następującego polecenia:
-o lub --utput [nazwa pliku]Z komendy WPSCAN, którego nauczyliśmy się powyżej, spróbujemy zeskanować niektóre cele WordPress i wyliczyć użytkowników, wtyczki podatności i motyw podatności. Aby wykonać wyliczenie, powinniśmy użyć następującego argumentu:
-e lub -Enumate [opcja]Dostępne opcje naszego celu to:
u | Wylicz użytkowników |
VP | Wylicz wrażliwe wtyczki |
Vt | Wymień wrażliwe tematy |
Teraz ustawmy cel na https: // bssn.Iść.Identyfikator i skanowanie podatności na WPSCAN. Aby uruchomić WPSCAN z Opcje domyślne Ustawienia, możesz po prostu uruchomić następujące polecenie:
WPSCAN --url [url]Po pierwsze, WPSCAN zidentyfikuje wersję WordPress i znalezioną podatność, a reszta zależy od wyliczonych opcji, których używamy.
Postać . WordPress 6.1.1 podatność
Jak pokazano na powyższym rysunku, nasz cel ma WordPress wersja 6.1.1 który jest podatny na Nieautentyczna ślepa SSRF przez DNS Rebinding. Szczegółowe informacje pokazano wcześniej na rycinie 9 powyżej.
WPSCAN wymieniaj użytkowników
WPSCAN - -RUA -FORCE --PI -TOWED [token] -e u -o użytkownik.txt -f cli --url [url]Postać . WordPress Umowy wyliczyć
Cel BSSN.Iść.ID ma trzech użytkowników: admin-webbbssn, adminbssn i operatorbssn.
WPSCAN wymieniaj luki wtyczek
WPSCAN - -RUA -FORCE --api -token [token] -e vp -o wtyczka.txt -f cli --url [url]Postać . WordPress wtyczni wyliczenie podatności na podatność
Cel ma dwie podatności wtyczek wtyczek, jak pokazano na powyższym rysunku. Jeden z nich, Wstrzyknięcie obiektu PHP brzmi interesująco.
WPSCAN wymieniaj tematy luki
WPSCAN - -RUA -FORCE --api -token [token] -e vt -o motyw.txt -f cli --url [url]Postać . WordPress Motyw Wzuczalność
Nasz cel ma teraz cztery podatności na tematy, a jeden z nich ma krytyczną lukę, czyli Eskalacja przywileju.
WNIOSEK
Nauczyliśmy się, jak wykonywać skanowanie podatności na witrynie WordPress. Zauważ, że podatność, którą znaleźliśmy w tym samouczku, nie została zatwierdzona. Na etapie gromadzenia informacji o aplikacjach internetowych zbieramy wszystkie informacje i możliwe luki. Następnie, z tego rozpoznania, musimy dokonać oceny podatności, aby sprawdzić, czy cel można zhakować.
W przypadku twoich informacji, nasz powyższy cel, BSSN jest indonezyjską agencją rządową, która jest objęta prezydentem i odpowiedzialna za prezydenta. BSSN ma zadanie wykonywania obowiązków rządowych w dziedzinie bezpieczeństwa cybernetycznego i szyfrów, aby pomóc prezydentowi w administrowaniu funkcjami rządowymi. Wyobraź sobie, w jaki sposób agencja państwowa w dziedzinie bezpieczeństwa cybernetycznego może mieć takie luki.