Инсталация
WPScan се предлага предварително инсталиран в Kali Linux. За други дистрибуции инсталирането на WPScan е много лесно, според официалната документация. Тип
// За инсталиране на предпоставки[имейл защитен]: ~ $ sudo apt инсталиране на корекция за изграждане-съществено zlib1g-dev liblzma-dev ruby-dev
[имейл защитен]: ~ $ gem инсталира nokogiri
Тогава
[имейл защитен]: ~ $ gem install wpscan
ИЛИ
[имейл защитен]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[имейл защитен]: ~ $ cd wpscan /
[имейл защитен]: ~ $ bundle install && rake install
За да актуализирате инсталираното WPScan до най-новото, въведете
[имейл защитен]: ~ $ wpscan --updateИЛИ
[имейл защитен]: ~ $ gem update wpscanИЛИ в Kali Linux
[имейл защитен]: ~ $ sudo apt update && sudo apt upgradeУпотреба
Сега ще научим как да извършите бързо сканиране на вашия уебсайт, теми и приставки за WordPress. WordPress ще сканира уебсайта ви с множество опции за сканиране и ще ви покаже уязвимостите и техните подробности на терминала. WPScan също така ще ви разкаже много за подробностите за вашата инсталация на wordpress и инсталираните версии на теми и приставки. Той може също така да изброява регистрирани потребителски имена и да ги принуждава да намират пароли.
За да извършите сканиране на вашия уеб сайт, въведете
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua[+] [32m0m] URL: http: // www.редактиран.com /
[+] [32m0m] Започна: петък 18 октомври 20:58:54 2019
Интересни открития:
[+] [32m0m] http: // www.редактиран.com /
| Интересно влизане: Сървър: Apache
| Намерено от: Заглавки (пасивно откриване)
| Доверие: 100%
[+] [32m0m] http: // www.редактиран.com / xmlrpc.php
| Намерено от: Заглавки (пасивно откриване)
| Доверие: 100%
| Потвърдено от:
| - Таг за връзка (пасивно откриване), 30% доверие
| - Директен достъп (агресивно откриване), 100% доверие
| Препратки:
| - http: // кодекс.wordpress.org / XML-RPC_Pingback_API
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.бързо7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.бързо7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.редактиран.com / readme.html
| Намерено от: Директен достъп (агресивно откриване)
| Доверие: 100%
[+] [32m0m] Каталогът за качване има включен списък: http: // www.редактиран.com / wp-content / uploads /
| Намерено от: Директен достъп (агресивно откриване)
| Доверие: 100%
[+] [32m0m] http: // www.редактиран.com / wp-cron.php
| Намерен от: Директен достъп (агресивно откриване)
| Доверие: 60%
| Препратки:
| - https: // www.iplocation.net / защита-wordpress-от-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress версия 2.7.1 идентифициран (Несигурен, пуснат на 10.02.2009 г.).
| Открито от: Уникален пръстов отпечатък (агресивно откриване)
| - http: // www.редактиран.com / wp-admin / js / common.js md5sum е 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Използвана тема на WordPress: плъзгаща се врата
| Местоположение: http: // www.редактиран.com / wp-content / themes / sliding-door /
| Последна актуализация: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.редактиран.com / wp-content / themes / sliding-door / README.текст
| [!] [33m0m] Версията е остаряла, най-новата е 3.2.4
| URL адрес на стила: http: // www.редактиран.com / wp-content / themes / sliding-door / style.css
| Име на стила: Плъзгаща се врата
| URI на стила: http: // mac-host.com / плъзгаща се врата /
| Описание: Шаблон с плъзгащи се изображения в менюто, базиран на Самуел
Меню на изображението на Phatfusion на Бреза ..
| Автор: Уейн Конър
| URI на автора: http: // www.macintoshhowto.com /
|
| Открито от: Css Style (пасивно откриване)
| Потвърдено от: URL адреси в началната страница (пасивно откриване)
|
| Версия 1.5 (80% доверие)
| Открито от: Стил (пасивно откриване)
| - http: // www.редактиран.com / wp-content / themes / sliding-door / style.css, Match: 'Версия: 1.5 '
[i] [34m0m] Идентифицирани приставки:
[+] [32m0m] пакет всичко-в-едно-seo
| Местоположение: http: // www.редактиран.com / wp-content / plugins / all-in-one-seo-pack /
| Последна версия: 3.2.10
| Последна актуализация: 2019-10-17T15: 07: 00.000Z
|
| Открито от: Коментар (пасивно откриване)
|
| Версията не може да бъде определена.
[+] [32m0m] google-анализатор
| Местоположение: http: // www.редактиран.com / wp-content / plugins / google-analyticator /
| Последна актуализация: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Версията е остаряла, последната версия е 6.5.4
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версия: 4.1.1 (80% доверие)
| Открито от: Readme - Стабилен маркер (агресивно откриване)
| - http: // www.редактиран.com / wp-content / plugins / google-analyticator / readme.текст
[+] [32m0m] nextgen-галерия
| Местоположение: http: // www.редактиран.com / wp-content / plugins / nextgen-gallery /
| Последна версия: 3.2.18
| Последна актуализация: 2019-09-18T16: 02: 00.000Z
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версията не може да бъде определена.
[+] [32m0m] qtranslate
| Местоположение: http: // www.редактиран.com / wp-content / plugins / qtranslate /
|
| Открито от: URL адреси в началната страница (пасивно откриване)
|
| Версия: 2.3.4 (80% доверие)
| Открито от: Readme - Стабилен маркер (агресивно откриване)
| - http: // www.редактиран.com / wp-content / plugins / qtranslate / readme.текст
[+] [32m0m] wp-spamfree
| Местоположение: http: // www.редактиран.com / wp-content / plugins / wp-spamfree /
| Последна актуализация: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Версията е остаряла, последната е 2.1.1.6
|
| Открито от: URL адреси в началната страница (пасивно откриване)
| Потвърдено от: Коментар (пасивно откриване)
|
| Версия: 2.1 (60% доверие)
| Открито от: Коментар (пасивно откриване)
| - http: // www.редактиран.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Не са намерени резервни копия за конфигуриране.
[!] [33m0m] Не е даден WPVulnDB API маркер, в резултат не са изведени данни за уязвимост.
[!] [33m0m] Можете да получите безплатен API маркер с 50 ежедневни заявки, като се регистрирате на
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Завършен: Пет октомври 18 21:02:01 2019
[+] [32m0m] Заявки изпълнени: 89
[+] [32m0m] Кеширани заявки: 8
[+] [32m0m] Изпратени данни: 45.16 KB
[+] [32m0m] Получени данни: 288.769 KB
[+] [32m0m] Използвана памет: 133.965 MB
[+] [32m0m] Изминало време: 00:03:07
За да проверите за уязвими приставки
За да проверите за уязвими приставки, можете да добавите опции '-enumerate vp' към вашата команда. WPScan ще покаже всички приставки, използвани от вашия уеб сайт на WordPress, като подчертава уязвимите, заедно с други подробности. Въведете следното
// --rua или --random-user-agent се използва за произволен избор на потребителския агент// за да изброите всички приставки, използвайте 'ap' вместо 'vp'
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте vp -o
изходни приставки.текст
За да проверите за уязвими теми
За да проверите за уязвими приставки, добавете опцията '-enumerate vt' в командата на терминала. WPScan ще ви покаже уязвимостите във вашата тема. Въведете следното
// За да изброите всички теми, използвайте опциите 'at' вместо 'vt'[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте vt
За изброяване на потребители в сайта на WordPress
Когато се намерят регистрирани потребителски имена в уебсайтове, за хакерите става по-лесно да насилят паролата си и да компрометират достъпа. След компрометиране на администраторски или привилегирован акаунт, става по-лесно да получите достъп до целия уебсайт на WordPress. Ето защо винаги трябва да деактивирате изброяването на потребителско име в конфигурацията на WordPress.
WPScan може също да изброи регистрирани потребители във вашата инсталация на WordPress. Въведете следното, за да изброите потребителите, използващи WPScan
// Използване на персонализиран речник[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua --изброи
U / път / към / потребителски речник.текст
// Използване на речник по подразбиране
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua - избройте u
... изрязване ..
[i] [34m0m] Идентифициран (и) потребител (и):
[+] [32m0m] Шани
| Открито от: Rss генератор (пасивно откриване)
| Потвърдено от: Съобщения за грешки при влизане (агресивно откриване)
[+] [32m0m] InterSkill
| Открито от: Rss генератор (пасивно откриване)
| Потвърдено от: Съобщения за грешки при влизане (агресивно откриване)
... изрязване ..
Грубо принуждаване на пароли с помощта на WPScan
След получаване на потребителски имена от горната стъпка, можете да познаете пароли за тези потребители чрез грубо принуждаване. Използвайки този метод, можете да видите кой потребител на вашия уеб сайт използва парола с лоша сила.
WPScan ще се нуждае от списък с потребители и речник на пароли с често използвани пароли. След това ще опита всяка комбинация от потребителски имена и пароли за успешни влизания. Можете да изтеглите речници за пароли от хранилищата на github, но в този урок ще използваме „rockyou.txt ”речник, който се намира по подразбиране в Kali Linux в директорията„ / usr / share / wordlists ”.
За да изтеглите речници във вашата дистрибуция, напишете
[имейл защитен]: ~ $ sudo apt инсталира списъци с думи[имейл защитен]: ~ $ ls / usr / share / wordlists /
rockyou.текст.gz
[имейл защитен]: ~ $ gzip -d rockyou.текст.gz
[имейл защитен]: ~ $ ls -la / usr / share / wordlists / rockyou.текст
-rw-r - r-- 1 корен корен 139921507 17 юли 02:59 rockyou.текст
За да изпълните сканиране с груба сила на уебсайт, напишете
[имейл защитен]: ~ $ wpscan --url http: // www.редактиран.com --rua -P / usr / share / wordlists / rockyou.текст-U 'Shani', 'InterSkill'
Заключение
WPScan е фантастичен инструмент, който можете да добавите към вашата кутия с инструменти за сигурност. Неговата безплатна, мощна и лесна за използване помощна програма за откриване на уязвимости в сигурността и неправилни конфигурации. Всеки, който има нулеви технически познания за сигурността, може лесно да го инсталира и използва за повишена сигурност на своя уебсайт.