Zbieranie informacji o aplikacjach internetowych w Kali Linux

Zbieranie informacji o aplikacjach internetowych w Kali Linux

WordPress jest numerem jeden popularny system zarządzania treścią (CMS) na świecie. Jeśli zastanawiasz się, czym jest CMS. Chciałbym zrobić tę prostą analogię. Podczas budowania strony internetowej początkowo moglibyśmy to osiągnąć za pomocą kodu twardego z HTML, JavaScript i CSS. To jest jak uruchamianie programu Kali Linux w terminalu lub interfejsie wiersza poleceń. Jest to niewygodne, jeśli nie masz wiedzy na temat tego języka programowania.

Platformy CMS, takie jak WordPress, ułatwiają nam. To jest jak uruchamianie programu GUI Kali Linux. Musisz tylko kliknąć takie rzeczy. WordPress pozwala administratorowi internetowi bez umiejętności technicznych lub wiedzy językowej programowania internetowego, aby skupić się na budowaniu treści. Ma również ogromną liczbę motywów i wtyczek. Ale czasami w samym WordPress występują luki, tematy i wtyczki.

Szczegółowo poznamy następujące tematy:

  • Zdobądź token API WPSCAN
  • Zidentyfikuj wersję docelowego WordPress
  • Wymień motyw WordPress
  • Wylicz wtyczki WordPress
  • Wymień użytkownika WordPress
  • Zeskanuj luki WordPress, motyw i wtyczki

PRZYGOTOWANIE

WPSCAN jest bezpłatny i już wstępnie zainstalowany w Kali Linux. Ale jeśli nie masz WPSCAN na swoim komputerze, możesz go zainstalować za pomocą Apt Instal lub pobieranie go w Github na stronie https: // github.com/WPSCanTeam/WPSCAN. Mimo że WPSCAN jest narzędziem open source w Kali Linux. Ale istnieje różnica między WPSCan a innymi bezpłatnymi narzędziami. Aby móc korzystać z skanera podatności WPSCAN, wymaga trochę dodatkowej pracy, potrzebujemy tokena WPSCAN API. Jest bezpłatny, musisz tylko utworzyć konto na stronie https: // wPSCan.com.

  • Zarejestruj konto na https: // wPSCan.com, klikając Zaczynaj przycisk w górnym rogu.

Postać . WPSCAN.com się zarejestruj

Następnie wypełnij wszelkie wymagane informacje na temat Rejestracja nowego użytkownika formularz, jak pokazano poniżej.

Postać . WPSCAN.Formularz rejestracji użytkownika COM

  • Po przesłaniu informacji rejestracyjnych musisz potwierdzić swoje konto e -mail. Otwórz skrzynkę pocztową i kliknij link potwierdzający wysłany przez WPSCAN.com.

Postać . Potwierdzenie e -maila WPSCAN

  • Po powodzenia e -maila kliknij swój Profil menu.

Postać . WPSCAN.menu profilu com

Zobaczysz swój token API, jak pokazano poniżej. Skopiuj ten token i zapisz go do pliku. Użyjemy go później na terminalu.

Postać . WPSCAN.Wartość tokena COM API

Zanim wskoczymy do samouczka WPSCAN w Kali Linux, chciałbym przedstawić, jakie informacje można uzyskać na WPSCan.com. Deweloper traktuje to narzędzie poważniej, a nie tylko budowanie bezpłatnego narzędzia. Ich praca jest bardzo interesująca.

Status usługi WPSCAN

Na pasku menu rozwijanego WPSCAN Dla programisty, Istnieje strona połączona z monitorowaniem Status systemu WPSCan Operational.

Postać . WPSCAN.menu com dla programistów

Ten raport jest ważny, gdy przeprowadzamy test penetracyjny i możemy stawić czoła pewnym błędom. W przypadku, gdy znaleziłeś błąd podczas uruchamiania WPSCAN w Kali Linux, najpierw upewnij się, czy system jest online, odwiedzając status https: //.WPSCAN.com/.

Postać . WPSCAN.Status usługi COM

Kiedy wszystko działa dobrze, zobaczysz status taki jak powyższy rysunek.

WPSCAN - WordPress CMS wrażliwość

WPSCAN publikuje również informacje o wrażliwości WordPress znalezione dla każdej wersji.

Postać . Podatności na słowo

Możesz przeczytać szczegółowe informacje o każdej podatności na liście. Na przykład następujący rysunek pokazuje, że WordPress wersja 6.1.1 lub poniżej ma podatność na nieautentyczny ślepy SSRF za pośrednictwem DSN Rebinding.

Postać . WordPress 6.1.1 Informacje o podatności

WPSCAN - WordPress i podatność na wtyczki

WPSCan publikuje również informacje o motywie i wtyczce podatności.

Postać . WordPress HEDNELEABITIONES

Postać .Słabości wtyczek WordPress

Samouczek WPSCAN na Kali Linux

Zakładam, że zainstalowałeś już WPSCAN i token API. Najpierw zobaczmy dostępne polecenie i użycie WPSCAN. Uruchom następujące polecenie, aby wyświetlić pełne informacje.

WPSCAN -HH

Postać . WPSCAN na terminalu Kali Linux

WPSCAN zapewnia unikanie zapory za pomocą randomizacji agenta użytkownika dla każdego skanowania za pomocą następującego argumentu.

--Rua lub-Random-użytkownik-agent

Często również dodaję flagę „-force”, aby WPSCan nadal skanował, jeśli indeks podniesie kod błędu 403 lub błąd zakazujący.

--siła

Aby umożliwić funkcję skanera podatności, powinniśmy zdefiniować nasz token API za pomocą następującego argumentu:

--API-token [token_value]

WPSCAN obsługuje rejestrowanie w trzech różnych formatach: JSON, CLI i CLI bez koloru. Możesz zapisać wyjście wyniku WPSCAN, definiując nazwę pliku wyjściowego, a następnie format za pomocą następującego polecenia:

-o lub --utput [nazwa pliku]
-f lub -format [format]

Z komendy WPSCAN, którego nauczyliśmy się powyżej, spróbujemy zeskanować niektóre cele WordPress i wyliczyć użytkowników, wtyczki podatności i motyw podatności. Aby wykonać wyliczenie, powinniśmy użyć następującego argumentu:

-e lub -Enumate [opcja]

Dostępne opcje naszego celu to:

u Wylicz użytkowników
VP Wylicz wrażliwe wtyczki
Vt Wymień wrażliwe tematy

Teraz ustawmy cel na https: // bssn.Iść.Identyfikator i skanowanie podatności na WPSCAN. Aby uruchomić WPSCAN z Opcje domyślne Ustawienia, możesz po prostu uruchomić następujące polecenie:

WPSCAN --url [url]

Po pierwsze, WPSCAN zidentyfikuje wersję WordPress i znalezioną podatność, a reszta zależy od wyliczonych opcji, których używamy.

Postać . WordPress 6.1.1 podatność

Jak pokazano na powyższym rysunku, nasz cel ma WordPress wersja 6.1.1 który jest podatny na Nieautentyczna ślepa SSRF przez DNS Rebinding. Szczegółowe informacje pokazano wcześniej na rycinie 9 powyżej.

WPSCAN wymieniaj użytkowników

WPSCAN - -RUA -FORCE --PI -TOWED [token] -e u -o użytkownik.txt -f cli --url [url]

Postać . WordPress Umowy wyliczyć

Cel BSSN.Iść.ID ma trzech użytkowników: admin-webbbssn, adminbssn i operatorbssn.

WPSCAN wymieniaj luki wtyczek

WPSCAN - -RUA -FORCE --api -token [token] -e vp -o wtyczka.txt -f cli --url [url]

Postać . WordPress wtyczni wyliczenie podatności na podatność

Cel ma dwie podatności wtyczek wtyczek, jak pokazano na powyższym rysunku. Jeden z nich, Wstrzyknięcie obiektu PHP brzmi interesująco.

WPSCAN wymieniaj tematy luki

WPSCAN - -RUA -FORCE --api -token [token] -e vt -o motyw.txt -f cli --url [url]

Postać . WordPress Motyw Wzuczalność

Nasz cel ma teraz cztery podatności na tematy, a jeden z nich ma krytyczną lukę, czyli Eskalacja przywileju.

WNIOSEK

Nauczyliśmy się, jak wykonywać skanowanie podatności na witrynie WordPress. Zauważ, że podatność, którą znaleźliśmy w tym samouczku, nie została zatwierdzona. Na etapie gromadzenia informacji o aplikacjach internetowych zbieramy wszystkie informacje i możliwe luki. Następnie, z tego rozpoznania, musimy dokonać oceny podatności, aby sprawdzić, czy cel można zhakować.

W przypadku twoich informacji, nasz powyższy cel, BSSN jest indonezyjską agencją rządową, która jest objęta prezydentem i odpowiedzialna za prezydenta. BSSN ma zadanie wykonywania obowiązków rządowych w dziedzinie bezpieczeństwa cybernetycznego i szyfrów, aby pomóc prezydentowi w administrowaniu funkcjami rządowymi. Wyobraź sobie, w jaki sposób agencja państwowa w dziedzinie bezpieczeństwa cybernetycznego może mieć takie luki.