WordPress

Kako uporabljati WPScan za enostavno iskanje ranljivosti spletnega mesta wordpress

Kako uporabljati WPScan za enostavno iskanje ranljivosti spletnega mesta wordpress
Več kot 35% interneta deluje na WordPressu. WordPress prispeva k več kot 60% svetovnemu trgu CMS z že zgrajenimi več kot 10 milijoni spletnih strani. Izdelava spletnega mesta in njegovo uvajanje z WordPressom je tako enostavno in poceni, zato se WordPress pogosto uporablja. Z vzponom trga WordPress je velika skrb tudi njegova varnost. Več kot 8% internetnih ranljivosti najdemo na spletnih mestih WordPress, zaradi česar je ranljiv cilj hekerjev. Na trgu obstajajo številni pregledovalniki ranljivosti WordPress, kot so WordPress Security Scan, SUCURI, Detectify, vendar je WPScan optični bralnik za skeniranje vaših spletnih mest WordPress glede ranljivih tem, vtičnikov in napačnih konfiguracij.WPScan je vse v enem orodje za skeniranje ranljivosti spletnih mest, zgrajenih z uporabo WordPress ogrodja. Uporablja se lahko za naštevanje vtičnikov in tem WordPress, brutalne prijave in prepoznavanje napačnih konfiguracij v varnosti. Trenutno. na voljo je samo za Linux (Debian, Fedora, Arch, CentOS) in MacOSX, ne pa tudi za Windows. Podsistem Windows za Linux (WSL) lahko uporabite za namestitev WPScan v sistem Windows. V tej vadnici bomo preučili, kako namestiti in uporabiti WPScan za iskanje varnostnih vrzeli na vašem spletnem mestu.

Namestitev

WPScan je vnaprej nameščen v Kali Linux. Za druge distribucijske enote je namestitev WPScan v skladu z uradno dokumentacijo zelo enostavna. Tip

// Za namestitev predpogojev
[e-pošta zaščitena]: ~ $ sudo apt namestite popravek bistvenega pomena zlib1g-dev liblzma-dev ruby-dev
[zaščiteno po e-pošti]: ~ $ gem install nokogiri
Potem
[zaščiteno po e-pošti]: ~ $ gem install wpscan
ALI
[e-pošta zaščitena]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[zaščiteno po e-pošti]: ~ $ cd wpscan /
[zaščiteno po e-pošti]: ~ $ bundle install && rake install

Če želite posodobiti nameščeni WPScan na najnovejšo različico, vnesite

[zaščiteno po e-pošti]: ~ $ wpscan --update

ALI

[zaščiteno po e-pošti]: ~ $ gem update wpscan

ALI v Kali Linux

[e-pošta zaščitena]: ~ $ sudo apt posodobitev && sudo apt nadgradnja

Uporaba

Zdaj se bomo naučili, kako hitro pregledati spletno mesto, teme in vtičnike za WordPress. WordPress bo skeniral vaše spletno mesto z več možnostmi skeniranja in na terminalu prikazal ranljivosti in njihove podrobnosti. WPScan vam bo povedal tudi veliko o podrobnostih namestitve WordPress in različicah nameščenih tem in vtičnikov. Prav tako lahko našteva registrirana uporabniška imena in jih vsiljeno išče gesla.

Če želite izvesti pregled vašega spletnega mesta, vnesite

[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua

[+] [32m0m] URL: http: // www.redizirano.com /
[+] [32m0m] Začetek: petek, 18. oktobra 20:58:54
Zanimive ugotovitve:
[+] [32m0m] http: // www.redizirano.com /
| Zanimiv vnos: Strežnik: Apache
| Ugotovil: Glave (pasivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] http: // www.redizirano.com / xmlrpc.php
| Ugotovil: Glave (pasivno zaznavanje)
| Zaupanje: 100%
| Potrdil:
| - Oznaka povezave (pasivno zaznavanje), 30% zaupanje
| - Neposreden dostop (agresivno zaznavanje), 100% zaupanje
| Reference:
| - http: // kodeks.wordpress.org / XML-RPC_Pingback_API
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.hitro7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redizirano.com / readme.html
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] V imeniku za nalaganje je omogočen seznam: http: // www.redizirano.com / wp-content / uploads /
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] http: // www.redizirano.com / wp-cron.php
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 60%
| Reference:
| - https: // www.iplokacija.net / brani-wordpress-od-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress, različica 2.7.1 identificiran (Negotovo, objavljeno 10. februarja 2009).
| Zaznal: Edinstven odtis prstov (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-admin / js / common.js md5sum je 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress v uporabi: drsna vrata
| Kraj: http: // www.redizirano.com / wp-content / themes / drsna vrata /
| Nazadnje posodobljeno: 02.01.2016T00: 00: 00.000Z
| Readme: http: // www.redizirano.com / wp-content / themes / drsna vrata / README.txt
| [!] [33m0m] Različica je zastarela, najnovejša različica je 3.2.4
| URL sloga: http: // www.redizirano.com / wp-content / themes / drsna vrata / slog.css
| Ime sloga: drsna vrata
| URI sloga: http: // mac-host.com / drsna vrata /
| Opis: Predloga z drsnimi slikami v meniju, ki temelji na Samuelu
Birch's phatfusion image menu ..
| Avtor: Wayne Connor
| URI avtorja: http: // www.macintoshhowto.com /
|
| Zaznaval: Css Style (pasivno zaznavanje)
| Potrdil: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 1.5 (80% zaupanja)
| Zaznaval: slog (pasivno zaznavanje)
| - http: // www.redizirano.com / wp-content / themes / drsna vrata / slog.css, Match: 'Različica: 1.5 '
[i] [34m0m] Identificirani vtičniki:
[+] [32m0m] vse-v-enem-seo-paket
| Kraj: http: // www.redizirano.com / wp-content / plugins / all-in-one-seo-pack /
| Najnovejša različica: 3.2.10
| Nazadnje posodobljeno: 2019-10-17T15: 07: 00.000Z
|
| Zaznal: Komentar (pasivno zaznavanje)
|
| Različice ni bilo mogoče določiti.
[+] [32m0m] google-analitikator
| Kraj: http: // www.redizirano.com / wp-content / plugins / google-analyticator /
| Nazadnje posodobljeno: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Različica je zastarela, najnovejša različica je 6.5.4
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 4.1.1 (80% zaupanja)
| Zaznal: Readme - Stabilna oznaka (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] galerija nextgen
| Kraj: http: // www.redizirano.com / wp-content / plugins / nextgen-gallery /
| Najnovejša različica: 3.2.18
| Nazadnje posodobljeno: 2019-09-18T16: 02: 00.000Z
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različice ni bilo mogoče določiti.
[+] [32m0m] qprevedi
| Kraj: http: // www.redizirano.com / wp-content / plugins / qtranslate /
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 2.3.4 (80% zaupanja)
| Zaznal: Readme - Stabilna oznaka (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfree
| Kraj: http: // www.redizirano.com / wp-content / plugins / wp-spamfree /
| Nazadnje posodobljeno: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Različica je zastarela, najnovejša različica je 2.1.1.6
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
| Potrdil: Komentar (pasivno zaznavanje)
|
| Različica: 2.1 (60% zaupanja)
| Zaznal: Komentar (pasivno zaznavanje)
| - http: // www.redizirano.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Varnostnih kopij za konfiguriranje ni bilo mogoče najti.
[!] [33m0m] Ni podan žeton API-ja WPVulnDB, zato podatki o ranljivosti niso bili objavljeni.
[!] [33m0m] Brezplačen žeton API s 50 dnevnimi zahtevami dobite tako, da se registrirate na
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Končano: petek, 18. oktobra 21:02:01 2019
[+] [32m0m] Zaprošene zahteve: 89
[+] [32m0m] Predpomnjene zahteve: 8
[+] [32m0m] Poslani podatki: 45.16 KB
[+] [32m0m] Prejeti podatki: 288.769 KB
[+] [32m0m] Uporabljeni pomnilnik: 133.965 MB
[+] [32m0m] Pretečeni čas: 00:03:07

Če želite preveriti, ali so vtičniki ranljivi

Če želite preveriti, ali so vtičniki ranljivi, lahko svojemu ukazu dodate možnost '-števi vp'. WPScan bo prikazal vse vtičnike, ki jih uporablja vaše spletno mesto WordPress, in poudaril ranljive skupaj z drugimi podrobnostmi. Vnesite naslednje

// --rua ali --random-user-agent se uporablja za naključno izbiro uporabniškega agenta
// za seznam vseh vtičnikov uporabite 'ap' namesto 'vp'
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --števi vp -o
output-plugins.txt

Preverjanje ranljivih tem

Če želite preveriti, ali so vtičniki ranljivi, v ukaz terminala dodajte možnost -enumerate vt. WPScan vam bo pokazal ranljivosti v vaši temi. Vnesite naslednje

// Če želite našteti vse teme, namesto 'vt' uporabite možnosti 'at'
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --šteti vt

Za naštevanje uporabnikov na spletnem mestu WordPress

Ko najdejo registrirana uporabniška imena na spletnih mestih, hekerji lažje vsiljijo geslo in ogrozijo dostop. Po ogrožanju skrbniškega ali privilegiranega računa postane enostavnejši dostop do celotnega spletnega mesta WordPress. Zato morate v konfiguraciji WordPress vedno onemogočiti naštevanje uporabniških imen.

WPScan lahko tudi našteje registrirane uporabnike v vaši namestitvi WordPress. Vnesite naslednje, da naštejete uporabnike, ki uporabljajo WPScan

// Uporaba slovarja po meri
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --naštej
U / pot / do / uporabniški slovar.txt
// Uporaba privzetega slovarja
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --naštej u
... odreži ..
[i] [34m0m] Identificirani uporabniki:
[+] [32m0m] Shani
| Zaznaval: Rss Generator (pasivno zaznavanje)
| Potrdil: Sporočila o napakah pri prijavi (agresivno zaznavanje)
[+] [32m0m] InterSkill
| Zaznaval: Rss Generator (pasivno zaznavanje)
| Potrdil: Sporočila o napakah pri prijavi (agresivno zaznavanje)
... odreži ..

Brutal forsiranje gesel z uporabo WPScan

Po pridobitvi uporabniških imen iz zgornjega koraka lahko z ubijanjem sil ugibate gesla za te uporabnike. S to metodo lahko vidite, kateri uporabnik vašega spletnega mesta uporablja slabo geslo.

WPScan bo potreboval seznam uporabnikov in slovar gesla pogosto uporabljenih gesel. Nato bo poskusil vsako kombinacijo uporabniških imen in gesel za uspešno prijavo. Slovarje gesel lahko prenesete iz github-ovih repozitorijev, toda v tej vadnici bomo uporabili “rockyou.txt ”slovar, ki se privzeto nahaja v Kali Linux v imeniku“ / usr / share / wordlists ”.

Če želite prenesti slovarje z vašega distribucijskega sistema, vnesite

[zaščiteno po e-pošti]: ~ $ sudo apt namestite sezname besed
[zaščiteno po e-pošti]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-pošta zaščitena]: ~ $ gzip -d rockyou.txt.gz
[e-pošta zaščitena]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 korenski koren 139921507 17. julij 02:59 rockyou.txt

Če želite na spletnem mestu zagnati brutalno skeniranje, vnesite

[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Shani', 'InterSkill'

Zaključek

WPScan je čudovito orodje, ki ga lahko dodate v svojo varnostno orodje. Njegov brezplačen, zmogljiv in enostaven pripomoček za odkrivanje varnostnih ranljivosti in napačnih konfiguracij. Kdor nima nič tehničnega znanja o varnosti, ga lahko enostavno namesti in uporabi za večjo varnost svoje spletne strani.

Kako obrniti smer drsenja miške in sledilne ploščice v sistemu Windows 10
Miška in Sledilna ploščicaRačunalništvo ni samo enostavno, ampak bolj učinkovito in manj zamudno. Življenja brez teh naprav si ne moremo predstavljati...
Kako spremeniti miškin kazalec in velikost, barvo in shemo kazalca v sistemu Windows 10
Kazalec miške in kazalec v operacijskem sistemu Windows 10 sta zelo pomembna vidika operacijskega sistema. To lahko rečemo tudi za druge operacijske s...
Brezplačni in odprtokodni igralni mehanizmi za razvoj iger Linux
Ta članek bo zajemal seznam brezplačnih in odprtokodnih igralnih mehanizmov, ki jih je mogoče uporabiti za razvoj 2D in 3D iger v Linuxu. Obstaja veli...