WordPress

Kako koristiti WPScan za lako pronalaženje ranjivosti web mjesta na wordpressu

Kako koristiti WPScan za lako pronalaženje ranjivosti web mjesta na wordpressu
Više od 35% interneta radi na WordPressu. WordPress doprinosi više od 60% globalnom CMS tržištu s već izgrađenih više od 10 milijuna web stranica. Izrada web mjesta i njegovo postavljanje s WordPressom tako je jednostavno i jeftino, zato se WordPress široko koristi. Usponom wordpress tržišta velika je briga i njegova sigurnost. Više od 8% ranjivosti na internetu nalazi se na WordPress web mjestima, što ga čini ranjivom metom hakera. Na tržištu postoje brojni WordPress skeneri za ranjivost poput WordPress Security Scan, SUCURI, Detectify, ali WPScan je skener za skeniranje vaših WordPress web stranica radi ranjivih tema, dodataka i sigurnosnih pogrešnih konfiguracija.WPScan je sve u jednom alatu za skeniranje ranjivosti na web mjestima izgrađenim pomoću WordPress okvira. Može se koristiti za nabrajanje WordPress dodataka i tema, grubu prijavu i prepoznavanje sigurnosnih pogrešnih konfiguracija. Trenutno. dostupan je samo za Linux (Debian, Fedora, Arch, CentOS) i MacOSX, ne i za Windows. Možete koristiti Windows podsustav za Linux (WSL) da biste instalirali WPScan u sustavu Windows. U ovom ćemo uputstvu pogledati kako instalirati i koristiti WPScan za pronalaženje sigurnosnih rupa na vašem web mjestu.

Montaža

WPScan dolazi unaprijed instaliran u Kali Linux. Prema ostalim službenim dokumentima, instaliranje WPScan-a vrlo je jednostavno. Tip

// Za instaliranje preduvjeta
[zaštićena e-poštom]: ~ $ sudo apt instalirati zakrpu koja je bitna zlib1g-dev liblzma-dev ruby-dev
[zaštićena e-poštom]: ~ $ gem install nokogiri
Zatim
[zaštićena e-poštom]: ~ $ gem install wpscan
ILI
[e-pošta zaštićena]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[zaštićena e-poštom]: ~ $ cd wpscan /
[zaštićena e-poštom]: ~ $ bundle install && rake install

Da biste ažurirali instalirani WPScan na najnoviji, upišite

[zaštićena e-poštom]: ~ $ wpscan --update

ILI

[zaštićena e-poštom]: ~ $ gem update wpscan

ILI u Kali Linuxu

[zaštićena e-poštom]: ~ $ sudo apt update && sudo apt nadogradnja

Upotreba

Sada ćemo naučiti kako izvršiti brzo skeniranje web stranice, tema i dodataka za wordpress. WordPress će skenirati vašu web stranicu s više opcija skeniranja i na terminalu će vam pokazati ranjivosti i njihove detalje. WPScan će vam također reći puno o detaljima instalacije vašeg wordpress-a i instaliranim verzijama tema i dodataka. Također može nabrojati registrirana korisnička imena i grubo ih prisiliti da pronađu lozinke.

Da biste izvršili skeniranje svoje web stranice, upišite

[e-pošta zaštićena]: ~ $ wpscan --url http: // www.redigovano.com --rua

[+] [32m0m] URL: http: // www.redigovano.com /
[+] [32m0m] Započeto: Pet, 18. listopada 20:58:54 2019
Zanimljivi nalazi:
[+] [32m0m] http: // www.redigovano.com /
| Zanimljiv unos: Poslužitelj: Apache
| Pronašli: Zaglavlja (pasivno otkrivanje)
| Povjerenje: 100%
[+] [32m0m] http: // www.redigovano.com / xmlrpc.php
| Pronašli: Zaglavlja (pasivno otkrivanje)
| Povjerenje: 100%
| Potvrđeno od:
| - Oznaka veze (pasivno otkrivanje), 30% pouzdanosti
| - Izravni pristup (agresivno otkrivanje), 100% pouzdanost
| Reference:
| - http: // kodeks.wordpress.org / XML-RPC_Pingback_API
| - https: // www.brz7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.brz7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.brz7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.brz7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigovano.com / readme.html
| Pronašao: Izravni pristup (agresivno otkrivanje)
| Povjerenje: 100%
[+] [32m0m] Direktorij za prijenos omogućio je popis: http: // www.redigovano.com / wp-content / uploads /
| Pronašao: Izravni pristup (agresivno otkrivanje)
| Povjerenje: 100%
[+] [32m0m] http: // www.redigovano.com / wp-cron.php
| Pronašao: Izravni pristup (agresivno otkrivanje)
| Povjerenje: 60%
| Reference:
| - https: // www.iplokacija.net / braniti-wordpress-iz-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress verzija 2.7.1 identificirano (nesigurno, objavljeno 10. veljače 2009.).
| Otkrio: Jedinstveni otisak prsta (agresivno otkrivanje)
| - http: // www.redigovano.com / wp-admin / js / common.js md5sum je 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress tema u upotrebi: klizna vrata
| Mjesto: http: // www.redigovano.com / wp-content / themes / klizna vrata /
| Posljednje ažuriranje: 02.01.2016T00: 00: 00.000Z
| Readme: http: // www.redigovano.com / wp-content / themes / klizna vrata / README.txt
| [!] [33m0m] Verzija je zastarjela, najnovija je 3.2.4
| URL stila: http: // www.redigovano.com / wp-content / themes / klizna vrata / stil.css
| Naziv stila: Klizna vrata
| URI stila: http: // mac-host.com / klizna vrata /
| Opis: Predložak s kliznim slikama u izborniku, zasnovan na Samuelu
Birch's phatfusion izbornik slika ..
| Autor: Wayne Connor
| URI autora: http: // www.macintoshhowto.com /
|
| Otkrio: Css stil (pasivno otkrivanje)
| Potvrdio: URL-ovi na početnoj stranici (pasivno otkrivanje)
|
| Verzija: 1.5 (80% pouzdanosti)
| Otkrio: Stil (pasivno otkrivanje)
| - http: // www.redigovano.com / wp-content / themes / klizna vrata / stil.css, Match: 'Verzija: 1.5 '
[i] [34m0m] Identificirani dodaci:
[+] [32m0m] sve-u-jednom-seo-paket
| Mjesto: http: // www.redigovano.com / wp-content / plugins / all-in-one-seo-pack /
| Najnovija verzija: 3.2.10
| Posljednje ažuriranje: 2019-10-17T15: 07: 00.000Z
|
| Otkrio: Komentar (pasivno otkrivanje)
|
| Verzija se nije mogla utvrditi.
[+] [32m0m] google-analitičar
| Mjesto: http: // www.redigovano.com / wp-content / plugins / google-analyticator /
| Posljednje ažuriranje: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Verzija je zastarjela, najnovija je 6.5.4
|
| Otkrio: URL-ovi na početnoj stranici (pasivno otkrivanje)
|
| Verzija: 4.1.1 (80% pouzdanosti)
| Otkrio: Readme - Stabilna oznaka (agresivno otkrivanje)
| - http: // www.redigovano.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] nextgen-galerija
| Mjesto: http: // www.redigovano.com / wp-content / plugins / nextgen-gallery /
| Najnovija verzija: 3.2.18
| Posljednje ažuriranje: 2019-09-18T16: 02: 00.000Z
|
| Otkrio: URL-ovi na početnoj stranici (pasivno otkrivanje)
|
| Verzija se nije mogla utvrditi.
[+] [32m0m] qtranslate
| Mjesto: http: // www.redigovano.com / wp-content / plugins / qtranslate /
|
| Otkrio: URL-ovi na početnoj stranici (pasivno otkrivanje)
|
| Verzija: 2.3.4 (80% pouzdanosti)
| Otkrio: Readme - Stabilna oznaka (agresivno otkrivanje)
| - http: // www.redigovano.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfree
| Mjesto: http: // www.redigovano.com / wp-content / plugins / wp-spamfree /
| Posljednje ažuriranje: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Verzija je zastarjela, najnovija verzija je 2.1.1.6
|
| Otkrio: URL-ovi na početnoj stranici (pasivno otkrivanje)
| Potvrdio: Komentar (pasivno otkrivanje)
|
| Verzija: 2.1 (60% pouzdanosti)
| Otkrio: Komentar (pasivno otkrivanje)
| - http: // www.redigovano.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Nisu pronađene sigurnosne kopije konfiguracije.
[!] [33m0m] Nije dat nijedan WPVulnDB API token, što rezultira podacima o ranjivosti.
[!] [33m0m] Možete dobiti besplatni API token s 50 dnevnih zahtjeva registracijom na
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Završeno: petak, 18. listopada 21:02:01 2019
[+] [32m0m] Završeni zahtjevi: 89
[+] [32m0m] Predmemorirani zahtjevi: 8
[+] [32m0m] Poslani podaci: 45.16 KB
[+] [32m0m] Primljeni podaci: 288.769 KB
[+] [32m0m] Upotrijebljena memorija: 133.965 MB
[+] [32m0m] Proteklo vrijeme: 00:03:07

Da biste provjerili ima li ranjivih dodataka

Da biste provjerili ima li ranjivih dodataka, u naredbu možete dodati opciju '-nabroji vp'. WPScan će prikazati sve dodatke koje koristi vaše WordPress web mjesto, ističući one ranjive zajedno s ostalim detaljima. Upišite sljedeće

// --rua ili --random-user-agent koristi se za slučajni odabir korisničkog agenta
// za popis svih dodataka upotrijebite 'ap' umjesto 'vp'
[e-pošta zaštićena]: ~ $ wpscan --url http: // www.redigovano.com --rua --nabroji vp -o
izlazni dodaci.txt

Da biste provjerili ima li ranjivih tema

Da biste provjerili ima li ranjivih dodataka, dodajte opciju -enumerate vt u naredbu terminala. WPScan će vam pokazati ranjivosti u vašoj temi. Upišite sljedeće

// Da biste popisali sve teme, upotrijebite opcije 'at' umjesto 'vt'
[e-pošta zaštićena]: ~ $ wpscan --url http: // www.redigovano.com --rua --nabroji vt

Za nabrajanje korisnika na WordPress web mjestu

Kada se pronađu registrirana korisnička imena na web mjestima, hakeri postaju lakši da grubo prisile svoju lozinku i ugroze pristup. Nakon kompromitiranja administratora ili privilegiranog računa, postaje lakše pristupiti cijelom web mjestu WordPress. Zato biste uvijek trebali onemogućiti nabrajanje korisničkog imena u svojoj WordPress konfiguraciji.

WPScan također može nabrojati registrirane korisnike u vašoj WordPress instalaciji. Upišite sljedeće za nabrajanje korisnika koji koriste WPScan

// Korištenje prilagođenog rječnika
[e-pošta zaštićena]: ~ $ wpscan --url http: // www.redigovano.com --rua --nabroji
U / put / do / korisničkog rječnika.txt
// Korištenje zadanog rječnika
[zaštićena e-poštom]: ~ $ wpscan --url http: // www.redigovano.com --rua --nabroji u
... odreži ..
[i] [34m0m] Identificirani korisnici:
[+] [32m0m] Shani
| Otkrio: Rss Generator (pasivno otkrivanje)
| Potvrdio: Poruke o pogrešci prilikom prijave (agresivno otkrivanje)
[+] [32m0m] InterSkill
| Otkrio: Rss Generator (pasivno otkrivanje)
| Potvrdio: Poruke o pogrešci prilikom prijave (agresivno otkrivanje)
... odreži ..

Grubo forsiranje lozinki pomoću WPScan-a

Nakon dobivanja korisničkih imena iz gornjeg koraka, možete pogađati lozinke za te korisnike grubim forsiranjem. Pomoću ove metode možete vidjeti koji korisnik vašeg web mjesta koristi lozinku slabe snage.

WPScan će trebati popis korisnika i rječnik lozinki često korištenih lozinki. Tada će isprobati svaku kombinaciju korisničkih imena i lozinki za uspješne prijave. Rječnike zaporki možete preuzeti s github spremišta, ali u ovom uputstvu koristit ćemo “rockyou.txt ”rječnik koji se prema zadanim postavkama nalazi u Kali Linuxu u direktoriju„ / usr / share / wordlists ”.

Da biste preuzeli rječnike u distro-u, upišite

[zaštićena e-poštom]: ~ $ sudo apt instalirati popise riječi
[zaštićena e-poštom]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-pošta zaštićena]: ~ $ gzip -d rockyou.txt.gz
[zaštićena e-poštom]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 korijen korijena 139921507 17. srpnja 02:59 rockyou.txt

Da biste pokrenuli grubu silu na web mjestu, unesite

[e-pošta zaštićena]: ~ $ wpscan --url http: // www.redigovano.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Shani', 'InterSkill'

Zaključak

WPScan je fantastičan alat koji možete dodati u svoj sigurnosni alat. Njegov besplatan, moćan i jednostavan uslužni program za otkrivanje sigurnosnih ranjivosti i pogrešnih konfiguracija. Svatko tko nema nula tehničkih znanja o sigurnosti može ga jednostavno instalirati i koristiti za poboljšanu sigurnost svoje web stranice.

Najbolji emulatori igraće konzole za Linux
Ovaj će članak navesti popularni softver za emulaciju igraće konzole dostupan za Linux. Emulacija je sloj kompatibilnosti softvera koji oponaša hardve...
Najbolji Linux Distros za igre na sreću 2021. godine
Linux operativni sustav daleko je prevalio svoj izvorni, jednostavni izgled zasnovan na poslužitelju. Ovaj se OS posljednjih godina izuzetno poboljšao...
Kako snimiti i struji svoju igraću sesiju na Linuxu
U prošlosti se igranje igara smatralo samo hobijem, ali s vremenom je igračka industrija zabilježila ogroman rast u pogledu tehnologije i broja igrača...