WordPress

Как да използвате WPScan за лесно намиране на уязвимостите на вашия сайт в wordpress

Как да използвате WPScan за лесно намиране на уязвимостите на вашия сайт в wordpress
Повече от 35% от интернет работи на WordPress. WordPress допринася за над 60% на световния пазар на CMS с над 10 милиона уебсайта, изградени вече. Създаването на уебсайт и разполагането му с WordPress е толкова лесно и евтино, затова WordPress се използва широко. С възхода на пазара на wordpress, сигурността му също е голяма грижа. Повече от 8% от уязвимостите в интернет се намират в уеб сайтове на WordPress, което го прави уязвима цел за хакери. На пазара има многобройни скенери за уязвимост на WordPress като WordPress Security Scan, SUCURI, Detectify, но WPScan е скенерът за сканиране на вашите WordPress уебсайтове за уязвими теми, плъгини и неправилни конфигурации на сигурността.WPScan е всичко в едно инструмент за сканиране на уязвимости в уеб сайтове, изградени с помощта на WordPress framework. Може да се използва за изброяване на WordPress плъгини и теми, груба сила за влизане и идентифициране на неправилни конфигурации на защитата. Понастоящем. той е достъпен само за Linux (Debian, Fedora, Arch, CentOS) и MacOSX, а не за Windows. Можете да използвате подсистемата на Windows за Linux (WSL), за да инсталирате WPScan в Windows. В този урок ще разгледаме как да инсталирате и използвате WPScan за намиране на вратички в сигурността във вашия уебсайт.

Инсталация

WPScan се предлага предварително инсталиран в Kali Linux. За други дистрибуции инсталирането на WPScan е много лесно, според официалната документация. Тип

// За инсталиране на предпоставки
[имейл защитен]: ~ $ sudo apt инсталиране на корекция за изграждане-съществено zlib1g-dev liblzma-dev ruby-dev
[имейл защитен]: ~ $ gem инсталира nokogiri
Тогава
[имейл защитен]: ~ $ gem install wpscan
ИЛИ
[имейл защитен]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[имейл защитен]: ~ $ cd wpscan /
[имейл защитен]: ~ $ bundle install && rake install

За да актуализирате инсталираното WPScan до най-новото, въведете

[имейл защитен]: ~ $ wpscan --update

ИЛИ

[имейл защитен]: ~ $ gem update wpscan

ИЛИ в Kali Linux

[имейл защитен]: ~ $ sudo apt update && sudo apt upgrade

Употреба

Сега ще научим как да извършите бързо сканиране на вашия уебсайт, теми и приставки за WordPress. WordPress ще сканира уебсайта ви с множество опции за сканиране и ще ви покаже уязвимостите и техните подробности на терминала. WPScan също така ще ви разкаже много за подробностите за вашата инсталация на wordpress и инсталираните версии на теми и приставки. Той може също така да изброява регистрирани потребителски имена и да ги принуждава да намират пароли.

За да извършите сканиране на вашия уеб сайт, въведете

[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua

[+] [32m0m] URL: http: // www.редактиран.com /
[+] [32m0m] Започна: петък 18 октомври 20:58:54 2019
Интересни открития:
[+] [32m0m] http: // www.редактиран.com /
| Интересно влизане: Сървър: Apache
| Намерено от: Заглавки (пасивно откриване)
| Доверие: 100%
[+] [32m0m] http: // www.редактиран.com / xmlrpc.php
| Намерено от: Заглавки (пасивно откриване)
| Доверие: 100%
| Потвърдено от:
| - Таг за връзка (пасивно откриване), 30% доверие
| - Директен достъп (агресивно откриване), 100% доверие
| Препратки:
| - http: // кодекс.wordpress.org / XML-RPC_Pingback_API
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.бързо7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.редактиран.com / readme.html
| Намерено от: Директен достъп (агресивно откриване)
| Доверие: 100%
[+] [32m0m] Каталогът за качване има включен списък: http: // www.редактиран.com / wp-content / uploads /
| Намерено от: Директен достъп (агресивно откриване)
| Доверие: 100%
[+] [32m0m] http: // www.редактиран.com / wp-cron.php
| Намерен от: Директен достъп (агресивно откриване)
| Доверие: 60%
| Препратки:
| - https: // www.iplocation.net / защита-wordpress-от-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress версия 2.7.1 идентифициран (Несигурен, пуснат на 10.02.2009 г.).
| Открито от: Уникален пръстов отпечатък (агресивно откриване)
| - http: // www.редактиран.com / wp-admin / js / common.js md5sum е 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Използвана тема на WordPress: плъзгаща се врата
| Местоположение: http: // www.редактиран.com / wp-content / themes / sliding-door /
| Последна актуализация: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.редактиран.com / wp-content / themes / sliding-door / README.текст
| [!] [33m0m] Версията е остаряла, най-новата е 3.2.4
| URL адрес на стила: http: // www.редактиран.com / wp-content / themes / sliding-door / style.css
| Име на стила: Плъзгаща се врата
| URI на стила: http: // mac-host.com / плъзгаща се врата /
| Описание: Шаблон с плъзгащи се изображения в менюто, базиран на Самуел
Меню на изображението на Phatfusion на Бреза ..
| Автор: Уейн Конър
| URI на автора: http: // www.macintoshhowto.com /
|
| Открито от: Css Style (пасивно откриване)
| Потвърдено от: URL адреси в началната страница (пасивно откриване)
|
| Версия 1.5 (80% доверие)
| Открито от: Стил (пасивно откриване)
| - http: // www.редактиран.com / wp-content / themes / sliding-door / style.css, Match: 'Версия: 1.5 '
[i] [34m0m] Идентифицирани приставки:
[+] [32m0m] пакет всичко-в-едно-seo
| Местоположение: http: // www.редактиран.com / wp-content / plugins / all-in-one-seo-pack /
| Последна версия: 3.2.10
| Последна актуализация: 2019-10-17T15: 07: 00.000Z
|
| Открито от: Коментар (пасивно откриване)
|
| Версията не може да бъде определена.
[+] [32m0m] google-анализатор
| Местоположение: http: // www.редактиран.com / wp-content / plugins / google-analyticator /
| Последна актуализация: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Версията е остаряла, последната версия е 6.5.4
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версия: 4.1.1 (80% доверие)
| Открито от: Readme - Стабилен маркер (агресивно откриване)
| - http: // www.редактиран.com / wp-content / plugins / google-analyticator / readme.текст
[+] [32m0m] nextgen-галерия
| Местоположение: http: // www.редактиран.com / wp-content / plugins / nextgen-gallery /
| Последна версия: 3.2.18
| Последна актуализация: 2019-09-18T16: 02: 00.000Z
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версията не може да бъде определена.
[+] [32m0m] qtranslate
| Местоположение: http: // www.редактиран.com / wp-content / plugins / qtranslate /
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версия: 2.3.4 (80% доверие)
| Открито от: Readme - Стабилен маркер (агресивно откриване)
| - http: // www.редактиран.com / wp-content / plugins / qtranslate / readme.текст
[+] [32m0m] wp-spamfree
| Местоположение: http: // www.редактиран.com / wp-content / plugins / wp-spamfree /
| Последна актуализация: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Версията е остаряла, последната е 2.1.1.6
|
| Открито от: URL адреси в началната страница (пасивно откриване)
| Потвърдено от: Коментар (пасивно откриване)
|
| Версия: 2.1 (60% доверие)
| Открито от: Коментар (пасивно откриване)
| - http: // www.редактиран.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Не са намерени резервни копия за конфигуриране.
[!] [33m0m] Не е даден WPVulnDB API маркер, в резултат не са изведени данни за уязвимост.
[!] [33m0m] Можете да получите безплатен API маркер с 50 ежедневни заявки, като се регистрирате на
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Завършен: Пет октомври 18 21:02:01 2019
[+] [32m0m] Заявки изпълнени: 89
[+] [32m0m] Кеширани заявки: 8
[+] [32m0m] Изпратени данни: 45.16 KB
[+] [32m0m] Получени данни: 288.769 KB
[+] [32m0m] Използвана памет: 133.965 MB
[+] [32m0m] Изминало време: 00:03:07

За да проверите за уязвими приставки

За да проверите за уязвими приставки, можете да добавите опции '-enumerate vp' към вашата команда. WPScan ще покаже всички приставки, използвани от вашия уеб сайт на WordPress, като подчертава уязвимите, заедно с други подробности. Въведете следното

// --rua или --random-user-agent се използва за произволен избор на потребителския агент
// за да изброите всички приставки, използвайте 'ap' вместо 'vp'
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте vp -o
изходни приставки.текст

За да проверите за уязвими теми

За да проверите за уязвими приставки, добавете опцията '-enumerate vt' в командата на терминала. WPScan ще ви покаже уязвимостите във вашата тема. Въведете следното

// За да изброите всички теми, използвайте опциите 'at' вместо 'vt'
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте vt

За изброяване на потребители в сайта на WordPress

Когато се намерят регистрирани потребителски имена в уебсайтове, за хакерите става по-лесно да насилят паролата си и да компрометират достъпа. След компрометиране на администраторски или привилегирован акаунт, става по-лесно да получите достъп до целия уебсайт на WordPress. Ето защо винаги трябва да деактивирате изброяването на потребителско име в конфигурацията на WordPress.

WPScan може също да изброи регистрирани потребители във вашата инсталация на WordPress. Въведете следното, за да изброите потребителите, използващи WPScan

// Използване на персонализиран речник
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua --изброи
U / път / към / потребителски речник.текст
// Използване на речник по подразбиране
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте u
... изрязване ..
[i] [34m0m] Идентифициран (и) потребител (и):
[+] [32m0m] Шани
| Открито от: Rss генератор (пасивно откриване)
| Потвърдено от: Съобщения за грешки при влизане (агресивно откриване)
[+] [32m0m] InterSkill
| Открито от: Rss генератор (пасивно откриване)
| Потвърдено от: Съобщения за грешки при влизане (агресивно откриване)
... изрязване ..

Грубо принуждаване на пароли с помощта на WPScan

След получаване на потребителски имена от горната стъпка, можете да познаете пароли за тези потребители чрез грубо принуждаване. Използвайки този метод, можете да видите кой потребител на вашия уеб сайт използва парола с лоша сила.

WPScan ще се нуждае от списък с потребители и речник на пароли с често използвани пароли. След това ще опита всяка комбинация от потребителски имена и пароли за успешни влизания. Можете да изтеглите речници за пароли от хранилищата на github, но в този урок ще използваме „rockyou.txt ”речник, който се намира по подразбиране в Kali Linux в директорията„ / usr / share / wordlists ”.

За да изтеглите речници във вашата дистрибуция, напишете

[имейл защитен]: ~ $ sudo apt инсталира списъци с думи
[имейл защитен]: ~ $ ls / usr / share / wordlists /
rockyou.текст.gz
[имейл защитен]: ~ $ gzip -d rockyou.текст.gz
[имейл защитен]: ~ $ ls -la / usr / share / wordlists / rockyou.текст
-rw-r - r-- 1 корен корен 139921507 17 юли 02:59 rockyou.текст

За да изпълните сканиране с груба сила на уебсайт, напишете

[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua -P / usr / share / wordlists / rockyou.текст
-U 'Shani', 'InterSkill'

Заключение

WPScan е фантастичен инструмент, който можете да добавите към вашата кутия с инструменти за сигурност. Неговата безплатна, мощна и лесна за използване помощна програма за откриване на уязвимости в сигурността и неправилни конфигурации. Всеки, който има нулеви технически познания за сигурността, може лесно да го инсталира и използва за повишена сигурност на своя уебсайт.

SuperTuxKart за Linux
SuperTuxKart е страхотно заглавие, създадено да ви предостави безплатно изживяването на Mario Kart във вашата Linux система. Играта е доста предизвика...
Урок за битка за Уеснот
Битката за Уеснот е една от най-популярните стратегически игри с отворен код, които можете да играете по това време. Тази игра не само се разработва о...
0 А.д. Урок
От многото стратегически игри, 0 A.д. успява да се открои като изчерпателно заглавие и много дълбока, тактическа игра, въпреки че е с отворен код. Раз...