Namestitev
WPScan je vnaprej nameščen v Kali Linux. Za druge distribucijske enote je namestitev WPScan v skladu z uradno dokumentacijo zelo enostavna. Tip
// Za namestitev predpogojev[e-pošta zaščitena]: ~ $ sudo apt namestite popravek bistvenega pomena zlib1g-dev liblzma-dev ruby-dev
[zaščiteno po e-pošti]: ~ $ gem install nokogiri
Potem
[zaščiteno po e-pošti]: ~ $ gem install wpscan
ALI
[e-pošta zaščitena]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[zaščiteno po e-pošti]: ~ $ cd wpscan /
[zaščiteno po e-pošti]: ~ $ bundle install && rake install
Če želite posodobiti nameščeni WPScan na najnovejšo različico, vnesite
[zaščiteno po e-pošti]: ~ $ wpscan --updateALI
[zaščiteno po e-pošti]: ~ $ gem update wpscanALI v Kali Linux
[e-pošta zaščitena]: ~ $ sudo apt posodobitev && sudo apt nadgradnjaUporaba
Zdaj se bomo naučili, kako hitro pregledati spletno mesto, teme in vtičnike za WordPress. WordPress bo skeniral vaše spletno mesto z več možnostmi skeniranja in na terminalu prikazal ranljivosti in njihove podrobnosti. WPScan vam bo povedal tudi veliko o podrobnostih namestitve WordPress in različicah nameščenih tem in vtičnikov. Prav tako lahko našteva registrirana uporabniška imena in jih vsiljeno išče gesla.
Če želite izvesti pregled vašega spletnega mesta, vnesite
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua[+] [32m0m] URL: http: // www.redizirano.com /
[+] [32m0m] Začetek: petek, 18. oktobra 20:58:54
Zanimive ugotovitve:
[+] [32m0m] http: // www.redizirano.com /
| Zanimiv vnos: Strežnik: Apache
| Ugotovil: Glave (pasivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] http: // www.redizirano.com / xmlrpc.php
| Ugotovil: Glave (pasivno zaznavanje)
| Zaupanje: 100%
| Potrdil:
| - Oznaka povezave (pasivno zaznavanje), 30% zaupanje
| - Neposreden dostop (agresivno zaznavanje), 100% zaupanje
| Reference:
| - http: // kodeks.wordpress.org / XML-RPC_Pingback_API
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.hitro7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.hitro7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redizirano.com / readme.html
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] V imeniku za nalaganje je omogočen seznam: http: // www.redizirano.com / wp-content / uploads /
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 100%
[+] [32m0m] http: // www.redizirano.com / wp-cron.php
| Ugotovil: Neposredni dostop (agresivno zaznavanje)
| Zaupanje: 60%
| Reference:
| - https: // www.iplokacija.net / brani-wordpress-od-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress, različica 2.7.1 identificiran (Negotovo, objavljeno 10. februarja 2009).
| Zaznal: Edinstven odtis prstov (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-admin / js / common.js md5sum je 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress v uporabi: drsna vrata
| Kraj: http: // www.redizirano.com / wp-content / themes / drsna vrata /
| Nazadnje posodobljeno: 02.01.2016T00: 00: 00.000Z
| Readme: http: // www.redizirano.com / wp-content / themes / drsna vrata / README.txt
| [!] [33m0m] Različica je zastarela, najnovejša različica je 3.2.4
| URL sloga: http: // www.redizirano.com / wp-content / themes / drsna vrata / slog.css
| Ime sloga: drsna vrata
| URI sloga: http: // mac-host.com / drsna vrata /
| Opis: Predloga z drsnimi slikami v meniju, ki temelji na Samuelu
Birch's phatfusion image menu ..
| Avtor: Wayne Connor
| URI avtorja: http: // www.macintoshhowto.com /
|
| Zaznaval: Css Style (pasivno zaznavanje)
| Potrdil: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 1.5 (80% zaupanja)
| Zaznaval: slog (pasivno zaznavanje)
| - http: // www.redizirano.com / wp-content / themes / drsna vrata / slog.css, Match: 'Različica: 1.5 '
[i] [34m0m] Identificirani vtičniki:
[+] [32m0m] vse-v-enem-seo-paket
| Kraj: http: // www.redizirano.com / wp-content / plugins / all-in-one-seo-pack /
| Najnovejša različica: 3.2.10
| Nazadnje posodobljeno: 2019-10-17T15: 07: 00.000Z
|
| Zaznal: Komentar (pasivno zaznavanje)
|
| Različice ni bilo mogoče določiti.
[+] [32m0m] google-analitikator
| Kraj: http: // www.redizirano.com / wp-content / plugins / google-analyticator /
| Nazadnje posodobljeno: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Različica je zastarela, najnovejša različica je 6.5.4
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 4.1.1 (80% zaupanja)
| Zaznal: Readme - Stabilna oznaka (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] galerija nextgen
| Kraj: http: // www.redizirano.com / wp-content / plugins / nextgen-gallery /
| Najnovejša različica: 3.2.18
| Nazadnje posodobljeno: 2019-09-18T16: 02: 00.000Z
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različice ni bilo mogoče določiti.
[+] [32m0m] qprevedi
| Kraj: http: // www.redizirano.com / wp-content / plugins / qtranslate /
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
|
| Različica: 2.3.4 (80% zaupanja)
| Zaznal: Readme - Stabilna oznaka (agresivno zaznavanje)
| - http: // www.redizirano.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfree
| Kraj: http: // www.redizirano.com / wp-content / plugins / wp-spamfree /
| Nazadnje posodobljeno: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Različica je zastarela, najnovejša različica je 2.1.1.6
|
| Zaznal: URL-ji na domači strani (pasivno zaznavanje)
| Potrdil: Komentar (pasivno zaznavanje)
|
| Različica: 2.1 (60% zaupanja)
| Zaznal: Komentar (pasivno zaznavanje)
| - http: // www.redizirano.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Varnostnih kopij za konfiguriranje ni bilo mogoče najti.
[!] [33m0m] Ni podan žeton API-ja WPVulnDB, zato podatki o ranljivosti niso bili objavljeni.
[!] [33m0m] Brezplačen žeton API s 50 dnevnimi zahtevami dobite tako, da se registrirate na
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Končano: petek, 18. oktobra 21:02:01 2019
[+] [32m0m] Zaprošene zahteve: 89
[+] [32m0m] Predpomnjene zahteve: 8
[+] [32m0m] Poslani podatki: 45.16 KB
[+] [32m0m] Prejeti podatki: 288.769 KB
[+] [32m0m] Uporabljeni pomnilnik: 133.965 MB
[+] [32m0m] Pretečeni čas: 00:03:07
Če želite preveriti, ali so vtičniki ranljivi
Če želite preveriti, ali so vtičniki ranljivi, lahko svojemu ukazu dodate možnost '-števi vp'. WPScan bo prikazal vse vtičnike, ki jih uporablja vaše spletno mesto WordPress, in poudaril ranljive skupaj z drugimi podrobnostmi. Vnesite naslednje
// --rua ali --random-user-agent se uporablja za naključno izbiro uporabniškega agenta// za seznam vseh vtičnikov uporabite 'ap' namesto 'vp'
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --števi vp -o
output-plugins.txt
Preverjanje ranljivih tem
Če želite preveriti, ali so vtičniki ranljivi, v ukaz terminala dodajte možnost -enumerate vt. WPScan vam bo pokazal ranljivosti v vaši temi. Vnesite naslednje
// Če želite našteti vse teme, namesto 'vt' uporabite možnosti 'at'[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --šteti vt
Za naštevanje uporabnikov na spletnem mestu WordPress
Ko najdejo registrirana uporabniška imena na spletnih mestih, hekerji lažje vsiljijo geslo in ogrozijo dostop. Po ogrožanju skrbniškega ali privilegiranega računa postane enostavnejši dostop do celotnega spletnega mesta WordPress. Zato morate v konfiguraciji WordPress vedno onemogočiti naštevanje uporabniških imen.
WPScan lahko tudi našteje registrirane uporabnike v vaši namestitvi WordPress. Vnesite naslednje, da naštejete uporabnike, ki uporabljajo WPScan
// Uporaba slovarja po meri[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --naštej
U / pot / do / uporabniški slovar.txt
// Uporaba privzetega slovarja
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua --naštej u
... odreži ..
[i] [34m0m] Identificirani uporabniki:
[+] [32m0m] Shani
| Zaznaval: Rss Generator (pasivno zaznavanje)
| Potrdil: Sporočila o napakah pri prijavi (agresivno zaznavanje)
[+] [32m0m] InterSkill
| Zaznaval: Rss Generator (pasivno zaznavanje)
| Potrdil: Sporočila o napakah pri prijavi (agresivno zaznavanje)
... odreži ..
Brutal forsiranje gesel z uporabo WPScan
Po pridobitvi uporabniških imen iz zgornjega koraka lahko z ubijanjem sil ugibate gesla za te uporabnike. S to metodo lahko vidite, kateri uporabnik vašega spletnega mesta uporablja slabo geslo.
WPScan bo potreboval seznam uporabnikov in slovar gesla pogosto uporabljenih gesel. Nato bo poskusil vsako kombinacijo uporabniških imen in gesel za uspešno prijavo. Slovarje gesel lahko prenesete iz github-ovih repozitorijev, toda v tej vadnici bomo uporabili “rockyou.txt ”slovar, ki se privzeto nahaja v Kali Linux v imeniku“ / usr / share / wordlists ”.
Če želite prenesti slovarje z vašega distribucijskega sistema, vnesite
[zaščiteno po e-pošti]: ~ $ sudo apt namestite sezname besed[zaščiteno po e-pošti]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-pošta zaščitena]: ~ $ gzip -d rockyou.txt.gz
[e-pošta zaščitena]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 korenski koren 139921507 17. julij 02:59 rockyou.txt
Če želite na spletnem mestu zagnati brutalno skeniranje, vnesite
[zaščiteno po e-pošti]: ~ $ wpscan --url http: // www.redizirano.com --rua -P / usr / share / wordlists / rockyou.txt-U 'Shani', 'InterSkill'
Zaključek
WPScan je čudovito orodje, ki ga lahko dodate v svojo varnostno orodje. Njegov brezplačen, zmogljiv in enostaven pripomoček za odkrivanje varnostnih ranljivosti in napačnih konfiguracij. Kdor nima nič tehničnega znanja o varnosti, ga lahko enostavno namesti in uporabi za večjo varnost svoje spletne strani.