Hvordan bruke WPSCAN for å enkelt finne dine WordPress nettstedssårbarheter

Hvordan bruke WPSCAN for å enkelt finne dine WordPress nettstedssårbarheter
Mer enn 35% av internett kjører på WordPress. WordPress bidrar til mer enn 60% til det globale CMS -markedet med mer enn 10 millioner nettsteder allerede bygget. Å lage et nettsted og distribuere det med WordPress er så enkelt og kostnadsfritt, det er grunnen til at WordPress er mye brukt. Med fremveksten av WordPress -markedet er sikkerheten også en stor bekymring. Mer enn 8% av Internett -sårbarheter finnes på WordPress -nettsteder, noe som gjør det til et sårbart mål for hackere. Det er mange WordPress -sårbarhetsskannere i markedet som WordPress Security Scan, Sucuri, Detectify, men WPSCAN er skanneren for å skanne WordPress -nettstedene dine for sårbare temaer, plugins og sikkerhetsmessige feilkonfigurasjoner.WPSCAN er et alt i ett verktøy for å skanne sårbarheter i nettsteder bygget med WordPress Framework. Den kan brukes til å oppregne WordPress-plugins og temaer, innlogginger av brute-force og identifisere sikkerhetsmisconfigurasjoner. For tiden. Det er bare tilgjengelig for Linux (Debian, Fedora, Arch, Centos) og MacOSX, ikke for Windows. Du kan bruke Windows Subsystem for Linux (WSL) for å installere WPSCAN i Windows. I denne opplæringen skal vi se på hvordan du installerer og bruker WPSCAN for å finne sikkerhetsselskap på nettstedet ditt.

Installasjon

WPSCAN kommer forhåndsinstallert i Kali Linux. For andre distros er det veldig enkelt å installere WPSCAN. Type

// for å installere forutsetninger
ubuntu@ubuntu: ~ $ sudo apt install patch build-essensial zlib1g-dev liblzma-dev ruby-dev
ubuntu@ubuntu: ~ $ gem install nokogiri
Deretter
ubuntu@ubuntu: ~ $ gem install wpscan
ELLER
ubuntu@ubuntu: ~ $ git klon https: // github.com/wpscantam/wpscan
ubuntu@ubuntu: ~ $ cd wpscan/
ubuntu@ubuntu: ~ $ bunt install && rake install

For å oppdatere installert WPSCAN til det siste, skriv

ubuntu@ubuntu: ~ $ wpscan -update

ELLER

Azad@Kali: ~ $ GEM -oppdatering WPSCAN

Eller i Kali Linux

azad@kali: ~ $ sudo apt update && sudo apt oppgradering

Bruk

Nå lærer vi hvordan du utfører rask skanning av WordPress -nettstedet ditt, temaer og plugins. WordPress vil skanne nettstedet ditt med flere skannealternativer og vil vise deg sårbarhetene og deres detaljer om terminalen. WPSCAN vil også fortelle deg mye om WordPress -installasjonsdetaljene og versjonene av temaer og plugins installert. Det kan også oppregne brukernavn som er registrert og brute dem til å finne passord.

For å utføre en skanning av nettstedet ditt, skriv inn

azad@kali: ~ $ wpscan --url http: // www.redigert.com -rua
[+] [32m0m] URL: http: // www.redigert.com/
[+] [32m0m] startet: fre 18. oktober 20:58:54 2019
Interessante funn (er):
[+] [32m0m] http: // www.redigert.com/
| Interessant oppføring: Server: Apache
| Funnet av: Headers (passiv deteksjon)
| Tillit: 100%
[+] [32m0m] http: // www.redigert.com/xmlrpc.PHP
| Funnet av: Headers (passiv deteksjon)
| Tillit: 100%
| Bekreftet av:
| - Link -tag (passiv deteksjon), 30% tillit
| - Direkte tilgang (aggressiv deteksjon), 100% tillit
| Referanser:
| - http: // codex.WordPress.org/xml-rpc_pingback_api
| - https: // www.Rapid7.com/db/moduler/auxiliary/scanner/http/wordpress_ghost_scanner
| - https: // www.Rapid7.com/db/moduler/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https: // www.Rapid7.com/db/moduler/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https: // www.Rapid7.com/db/moduler/auxiliary/scanner/http/wordpress_pingback_access
[+] [32m0m] http: // www.redigert.com/readme.html
| Fant av: Direkte tilgang (aggressiv deteksjon)
| Tillit: 100%
[+] [32m0m] Opplastingskatalog har oppføring aktivert: http: // www.redigert.com/wp-content/uploads/
| Fant av: Direkte tilgang (aggressiv deteksjon)
| Tillit: 100%
[+] [32m0m] http: // www.redigert.com/wp-cron.PHP
| Fant av: Direkte tilgang (aggressiv deteksjon)
| Tillit: 60%
| Referanser:
| - https: // www.iplocation.nett/forsvars-trykker-fra-DDOS
| - https: // github.com/wpscantam/wpscan/utgaver/1299
[+] [32m0m] WordPress versjon 2.7.1 identifisert (usikker, utgitt 2009-02-10).
| Oppdaget av: unik fingeravtrykk (aggressiv deteksjon)
|- http: // www.redigert.com/wp-admin/js/vanlig.JS MD5SUM er 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] WordPress-tema i bruk: glidedør
| Sted: http: // www.redigert.com/wp-content/temaer/glidedør/
| Sist oppdatert: 2016-01-02t00: 00: 00.000z
| Readme: http: // www.redigert.com/wp-content/temaer/glidedør/readme.tekst
| [!] [33M0M] Versjonen er utdatert, den siste versjonen er 3.2.4
| Stil URL: http: // www.redigert.com/wp-content/temaer/glidedør/stil.CSS
| Stilnavn: skyvedør
| Stil uri: http: // mac-vert.com/skyvedør/
| Beskrivelse: En mal med skyvebilder i menyen, basert på Samuel
Birchs Phatfusion Image -meny ..
| Forfatter: Wayne Connor
| Forfatter Uri: http: // www.Macintoshhowto.com/
|
| Oppdaget av: CSS -stil (passiv deteksjon)
| Bekreftet av: URL -er i hjemmesiden (passiv deteksjon)
|
| Versjon: 1.5 (80% tillit)
| Oppdaget av: stil (passiv deteksjon)
|- http: // www.redigert.com/wp-content/temaer/glidedør/stil.CSS, kamp: 'Versjon: 1.5 '
[i] [34M0M] Plugin (S) identifiserte:
[+] [32m0m] Alt-i-ett-seo-pack
| Sted: http: // www.redigert.com/wp-content/plugins/alt-in-one-seo-pack/
| Siste versjon: 3.2.10
| Sist oppdatert: 2019-10-17T15: 07: 00.000z
|
| Oppdaget av: Kommentar (passiv deteksjon)
|
| Versjonen kunne ikke bestemmes.
[+] [32m0m] Google-Analyticator
| Sted: http: // www.redigert.com/wp-content/plugins/google-analyticator/
| Sist oppdatert: 2019-03-04T22: 57: 00.000z
| [!] [33M0M] Versjonen er utdatert, den siste versjonen er 6.5.4
|
| Oppdaget av: URL -er i hjemmesiden (passiv deteksjon)
|
| Versjon: 4.1.1 (80% tillit)
| Oppdaget av: Readme - Stabil tag (aggressiv deteksjon)
| - http: // www.redigert.com/wp-content/plugins/google-analyticator/readme.tekst
[+] [32m0m] Nextgen-Gallery
| Sted: http: // www.redigert.com/wp-content/plugins/nextgen-gallery/
| Siste versjon: 3.2.18
| Sist oppdatert: 2019-09-18T16: 02: 00.000z
|
| Oppdaget av: URL -er i hjemmesiden (passiv deteksjon)
|
| Versjonen kunne ikke bestemmes.
[+] [32m0m] Qtranslate
| Sted: http: // www.redigert.com/wp-content/plugins/qtranslate/
|
| Oppdaget av: URL -er i hjemmesiden (passiv deteksjon)
|
| Versjon: 2.3.4 (80% tillit)
| Oppdaget av: Readme - Stabil tag (aggressiv deteksjon)
| - http: // www.redigert.com/wp-content/plugins/qtranslate/readme.tekst
[+] [32m0m] WP-spamfree
| Sted: http: // www.redigert.com/wp-content/plugins/wp-spamfree/
| Sist oppdatert: 2016-09-23T05: 22: 00.000z
| [!] [33M0M] Versjonen er utdatert, den siste versjonen er 2.1.1.6
|
| Oppdaget av: URL -er i hjemmesiden (passiv deteksjon)
| Bekreftet av: Kommentar (passiv deteksjon)
|
| Versjon: 2.1 (60% tillit)
| Oppdaget av: Kommentar (passiv deteksjon)
| - http: // www.redigert.com/, kamp: 'WP-spamfree v2.1'
[i] [34m0m] Ingen konfigurasjonsbackups funnet.
[!]].
[!] [33M0M] Du kan få et gratis API -token med 50 daglige forespørsler ved å registrere deg på
https: // wpvulndb.com/brukere/sign_up.
[+] [32m0m] Ferdig: fre 18. oktober 21:02:01 2019
[+] [32m0m] Forespørsler gjort: 89
[+] [32m0m] Bufrede forespørsler: 8
[+] [32m0m] Data sendt: 45.16 kb
[+] [32m0m] Mottatte data: 288.769 kb
[+] [32m0m] Minne brukt: 133.965 MB
[+] [32m0m] Gledet tid: 00:03:07

For å se etter sårbare plugins

For å se etter sårbare plugins, kan du legge til et alternativ '-Emumerate VP' til kommandoen din. WPSCAN vil vise alle plugins som brukes av WordPress -nettstedet ditt, og fremhever de sårbare sammen med andre detaljer. Skriv inn følgende

//-RUA eller-Random-bruker-agent brukes til å velge brukeragent tilfeldig
// For å liste opp alle plugins, bruk 'AP' i stedet for 'VP'
azad@kali: ~ $ wpscan --url http: // www.redigert.com - -Rua -Enumerate VP -o
utgangsplugins.tekst

For å se etter utsatte temaer

For å se etter sårbare plugins, legg til alternativet '-Etumerate VT' i terminalkommandoen. WPSCAN vil vise deg sårbarhetene i temaet ditt. Skriv inn følgende

// For å liste opp alle temaer, bruk alternativer 'på' i stedet for 'VT'
azad@kali: ~ $ wpscan --url http: // www.redigert.com - -Rua -Enumerate VT

Å oppregne brukere på WordPress -nettstedet

Når registrerte brukernavn på nettsteder blir funnet, blir det lettere for hackere å brute tvinge passordet deres og kompromittere tilgangen. Etter å ha kompromittert en administrator eller privilegert konto, blir det lettere å få tilgang til hele WordPress -nettstedet. Derfor bør du alltid deaktivere brukernavn -oppregning i WordPress -konfigurasjonen.

WPSCAN kan også oppregne registrerte brukere i WordPress -installasjonen. Skriv inn følgende for å oppregne brukere ved hjelp av WPSCAN

// ved hjelp av tilpasset ordbok
azad@kali: ~ $ wpscan --url http: // www.redigert.com - -Rua -enumerat
U/sti/til/bruker-diksjon.tekst
// ved hjelp av standardordbok
azad@kali: ~ $ wpscan --url http: // www.redigert.com -rua -enumerate u
... Snip ..
[i] [34m0m] Identifiserte bruker (er):
[+] [32m0m] Shani
| Oppdaget av: RSS Generator (passiv deteksjon)
| Bekreftet av: påloggingsfeilmeldinger (aggressiv deteksjon)
[+] [32m0m] Interskill
| Oppdaget av: RSS Generator (passiv deteksjon)
| Bekreftet av: påloggingsfeilmeldinger (aggressiv deteksjon)
... Snip ..

Brute tvinger passord ved hjelp av wpscan

Etter å ha fått brukernavn fra trinnet ovenfor, kan du gjette passord for disse brukerne ved å tvinge Brute. Ved å bruke denne metoden kan du se hvilken bruker av nettstedet ditt som bruker dårlig styrkepassord.

WPSCAN trenger en liste over brukere og en passordordbok med ofte brukte passord. Da vil det prøve hver kombinasjon av brukernavn og passord for vellykkede pålogginger. Du kan laste ned passordordbøker fra GitHub -depoter, men i denne opplæringen skal vi bruke “RockYou.txt ”Dictionary som er lokalisert som standard i Kali Linux i“/usr/share/wordlists ”-katalogen.

For å laste ned ordbøker i distroen din, skriv inn

ubuntu@ubuntu: ~ $ sudo apt install wordlists
ubuntu@ubuntu: ~ $ ls/usr/share/wordlists/
Rockyou.tekst.gz
ubuntu@ubuntu: ~ $ gzip -d rockyou.tekst.gz
ubuntu@ubuntu: ~ $ ls -la/usr/share/wordlists/rockyou.tekst
-RW-R-R-- 1 ROOT ROOT 139921507 17. juli 02:59 Rockyou.tekst

Skriv inn en brute force -skanning på nettstedet

azad@kali: ~ $ wpscan --url http: // www.redigert.com -Rua -p/usr/share/wordlists/rockyou.tekst
-U 'Shani', 'Interskill'

Konklusjon

WPSCAN er et fantastisk verktøy å legge til sikkerhetsverktøykassen din. Det er gratis, kraftig og brukervennlig verktøy for å oppdage sikkerhetsproblemer og feilkonfigurasjoner. Alle som har null teknisk kunnskap om sikkerhet kan enkelt installere og bruke den for forbedret sikkerhet på nettstedet deres.