Webapplikasjoner Informasjonsinnsamling med Kali Linux

Webapplikasjoner Informasjonsinnsamling med Kali Linux

WordPress er nummer én populært innholdsstyringssystem (CMS) i verden. Hvis du lurer på hva CMS er. Jeg vil gjerne lage denne enkle analogien. I å bygge et nettsted, i utgangspunktet, kunne vi oppnå det ved hjelp av hard kode med HTML, JavaScript og CSS. Det er som å kjøre et Kali Linux-program i terminalen eller kommandolinjegrensesnittet. Det er upraktisk hvis du har null kunnskap om det programmeringsspråket.

CMS -plattformer som WordPress, gjør det enkelt for oss. Det er som å kjøre et GUI -versjon Kali Linux -program. Du trenger bare å klikke på slike ting. WordPress tillater nettadministrator uten teknisk ferdighet eller nettprogrammeringsspråkkunnskap å fokusere på å bygge innhold. Den har også et enormt antall temaer og plugins. Men noen ganger er det sårbarheter som finnes i WordPress selv, temaene og plugins.

Vi lærer følgende emner i detalj:

  • Få API -symbolet til WPSCAN
  • Identifiser WordPress -versjonen av målet
  • Oppgi et WordPress -tema
  • Oppregner WordPress -plugins
  • Oppgi en WordPress -bruker
  • Skann WordPress, Theme and Plugins Sårbarheter

FORBEREDELSE

WPSCAN er gratis og allerede forhåndsinstallert i Kali Linux. Men hvis du ikke har WPSCAN på maskinen din, kan du installere den enten ved hjelp av APT -installasjon eller laste ned den på GitHub på https: // github.com/wpscantam/wpscan. Selv om WPSCAN er et åpen kildekodeverktøy i Kali Linux. Men det er en forskjell mellom WPSCAN og andre gratis verktøy. For å kunne bruke WPSCAN -sårbarhetsskanneren krever litt ekstra arbeid, vi trenger et WPSCAN API -token. Det er gratis, du trenger bare å opprette en konto på https: // wpscan.com.

  • Registrer en konto på https: // wpscan.com ved å klikke på Kom i gang Knapp på øverste hjørne.

Figur . WPSCAN.com registrer deg

Fyll deretter ut nødvendig informasjon om Ny brukerregistrering Form som vist nedenfor.

Figur . WPSCAN.com brukerregistreringsskjema

  • Når du har sendt inn registreringsinformasjonen din, må du bekrefte e -postkontoen din. Åpne postkassen din og klikk på bekreftelseslenken sendt av WPSCAN.com.

Figur . WPSCAN e -postbekreftelse

  • Når e -postbekreftelsen din er vellykket, kan du klikke på din Profil Meny.

Figur . WPSCAN.com profilmeny

Du vil se API -symbolet ditt som vist figur nedenfor. Kopier det tokenet og lagre det i en fil. Vi bruker den senere på terminalen.

Figur . WPSCAN.com api token verdi

Før vi hopper inn i WPSCAN -opplæringen i Kali Linux, vil jeg gjerne introdusere hvilken informasjon du kan få på WPSCAN.com. Utvikleren tar dette verktøyet mer alvorlig, ikke bare å bygge et gratis verktøy. Arbeidet deres er veldig interessant.

WPSCAN -tjenestestatus

På rullegardinmenyen WPSCAN For utvikler, det er en side som er koblet til å overvåke Status av WPSCAN -systemet operativt.

Figur . WPSCAN.com for utviklere meny

Denne rapporten er viktig når vi gjennomfører en penetrasjonstest, og vi kan møte noen feil. I tilfelle du fant en feil mens du kjører WPSCAN på Kali Linux, sørger du først for om systemet er online ved å besøke https: // status.WPSCAN.com/.

Figur . WPSCAN.com servicestatus

Når alt går bra, vil du se en status som figuren over.

WPSCAN - WordPress CMS -sårbarhet

WPSCAN publiserer også informasjon om WordPress -sårbarheter som finnes for hver versjon.

Figur . WordPress -sårbarheter

Du kan lese den detaljerte informasjonen for hver sårbarhet i listen. For eksempel viser følgende figur at WordPress versjon 6.1.1 eller under har en sårbarhet på uauthentisert blind SSRF via DSN -rebinding.

Figur . WordPress 6.1.1 sårbarhetsinformasjon

WPSCAN - WordPress Theme & Plugin Sårbarhet

WPSCAN publiserer også informasjon om tema og plugin sårbarhet.

Figur . WordPress -tema -sårbarheter

Figur .WordPress -plugin -sårbarheter

WPSCAN -opplæring på Kali Linux

Jeg antar at du allerede har installert WPSCAN og API -token. La oss først se den tilgjengelige kommandoen og bruken av WPSCAN. Kjør følgende kommando for å vise full informasjon.

WPSCAN -HH

Figur . WPSCAN på Kali Linux Terminal

WPSCAN gir brannmurens unndragelse ved hjelp av en randomisering av brukeragent for hver skanning ved hjelp av følgende argument.

--Rua eller--tilfeldig-bruker-agent

Jeg legger også ofte til "-Force" -flagget slik at WPSCAN vil fortsette å skanne hvis indeksen reiser en feilkode på 403 eller en forbudt feil.

--makt

For å aktivere funksjonen for sårbarhetsskanner, bør vi definere API -tokenet vårt ved å bruke følgende argument:

--API-Token [Token_Value]

WPSCAN støtter hogst i tre forskjellige formater: JSON, CLI og CLI uten farge. Du kan lagre utdataene fra WPSCAN -resultatet ditt ved å definere utgangsfilnavnet etterfulgt av formatet ved å bruke følgende kommando:

-o eller -output [filnavn]
-f eller -format [format]

Fra WPSCAN -kommandoen som vi lærte ovenfor, vil vi prøve å skanne noen WordPress -mål og oppregne brukerne, sårbarhetsprogrammer og sårbarhetstema. For å gjøre oppregningen bør vi bruke følgende argument:

-e eller -enumerate [alternativ]

De tilgjengelige alternativene for vårt mål er:

u Oppregne brukere
VP Oppregnet sårbare plugins
vt Oppregnet sårbare temaer

La oss nå sette målet til https: // bssn.gå.id og skann sårbarheten med wpscan. Å kjøre en wpscan med standardalternativer Innstillinger, du kan ganske enkelt kjøre følgende kommando:

WPSCAN --url [url]

For det første vil WPSCAN identifisere WordPress -versjonen og sårbarheten som er funnet, og resten av den avhenger av de oppregnet alternativene vi bruker.

Figur . WordPress 6.1.1 sårbarhet

Som vist på figuren over har målet vårt en WordPress versjon 6.1.1 som er sårbar for Uauthenticated Blind SSRF via DNS Rebinding. Den detaljerte informasjonen er vist tidligere i figur 9 ovenfor.

WPSCAN oppregner brukere

WPSCAN -RUA -Force --Api -Token [token] -e u -o bruker.txt -f cli --url [url]

Figur . WordPress -brukeroppregning

Målet BSSN.gå.ID har tre brukere: admin-webbssn, adminsbSN og operatørbsn.

WPSCAN -tellere plugins sårbarheter

WPSCAN -RUA -Force --Api -Token [Token] -e VP -O Plugin.txt -f cli --url [url]

Figur . WordPress Plugin Sårbarhetsoppregning

Målet har to plugins sårbarhet som vist på figuren over. En av dem, den PHP -objektinjeksjon høres interessant ut.

WPScan oppregnet temaer for temaer

WPSCAN -RUA -Force --Api -Token [Token] -e VT -o Tema.txt -f cli --url [url]

Figur . WordPress Theme Sårbarhetsoppregning

Målet vårt har nå fire tema -sårbarheter, og en av dem har en kritisk sårbarhet, som er Privilege opptrapping.

KONKLUSJON

Vi lærte å gjøre sårbarhetsskanning på et WordPress -nettsted. Merk at sårbarheten vi har funnet i denne opplæringen ikke er validert. I innsamlingsstadiet for webapplikasjoner samler vi inn all informasjon og mulige sårbarheter. Så, fra den rekognosering, må vi gjøre en sårbarhetsvurdering for å bekrefte om målet kan hacket.

For din informasjon, vårt mål ovenfor, er en BSSN et indonesisk myndighetsorgan som er under og ansvarlig overfor presidenten. BSSN har oppgaven med å utføre regjeringsoppgaver innen cybersikkerhet og chiffer for å hjelpe presidenten med å administrere regjeringsfunksjoner. Tenk deg, hvordan kan et statlig byrå innen cybersikkerhet ha slike sårbarheter.