WordPress er nummer én populært innholdsstyringssystem (CMS) i verden. Hvis du lurer på hva CMS er. Jeg vil gjerne lage denne enkle analogien. I å bygge et nettsted, i utgangspunktet, kunne vi oppnå det ved hjelp av hard kode med HTML, JavaScript og CSS. Det er som å kjøre et Kali Linux-program i terminalen eller kommandolinjegrensesnittet. Det er upraktisk hvis du har null kunnskap om det programmeringsspråket.
CMS -plattformer som WordPress, gjør det enkelt for oss. Det er som å kjøre et GUI -versjon Kali Linux -program. Du trenger bare å klikke på slike ting. WordPress tillater nettadministrator uten teknisk ferdighet eller nettprogrammeringsspråkkunnskap å fokusere på å bygge innhold. Den har også et enormt antall temaer og plugins. Men noen ganger er det sårbarheter som finnes i WordPress selv, temaene og plugins.
Vi lærer følgende emner i detalj:
FORBEREDELSE
WPSCAN er gratis og allerede forhåndsinstallert i Kali Linux. Men hvis du ikke har WPSCAN på maskinen din, kan du installere den enten ved hjelp av APT -installasjon eller laste ned den på GitHub på https: // github.com/wpscantam/wpscan. Selv om WPSCAN er et åpen kildekodeverktøy i Kali Linux. Men det er en forskjell mellom WPSCAN og andre gratis verktøy. For å kunne bruke WPSCAN -sårbarhetsskanneren krever litt ekstra arbeid, vi trenger et WPSCAN API -token. Det er gratis, du trenger bare å opprette en konto på https: // wpscan.com.
Figur . WPSCAN.com registrer deg
Fyll deretter ut nødvendig informasjon om Ny brukerregistrering Form som vist nedenfor.
Figur . WPSCAN.com brukerregistreringsskjema
Figur . WPSCAN e -postbekreftelse
Figur . WPSCAN.com profilmeny
Du vil se API -symbolet ditt som vist figur nedenfor. Kopier det tokenet og lagre det i en fil. Vi bruker den senere på terminalen.
Figur . WPSCAN.com api token verdi
Før vi hopper inn i WPSCAN -opplæringen i Kali Linux, vil jeg gjerne introdusere hvilken informasjon du kan få på WPSCAN.com. Utvikleren tar dette verktøyet mer alvorlig, ikke bare å bygge et gratis verktøy. Arbeidet deres er veldig interessant.
WPSCAN -tjenestestatus
På rullegardinmenyen WPSCAN For utvikler, det er en side som er koblet til å overvåke Status av WPSCAN -systemet operativt.
Figur . WPSCAN.com for utviklere meny
Denne rapporten er viktig når vi gjennomfører en penetrasjonstest, og vi kan møte noen feil. I tilfelle du fant en feil mens du kjører WPSCAN på Kali Linux, sørger du først for om systemet er online ved å besøke https: // status.WPSCAN.com/.
Figur . WPSCAN.com servicestatus
Når alt går bra, vil du se en status som figuren over.
WPSCAN - WordPress CMS -sårbarhet
WPSCAN publiserer også informasjon om WordPress -sårbarheter som finnes for hver versjon.
Figur . WordPress -sårbarheter
Du kan lese den detaljerte informasjonen for hver sårbarhet i listen. For eksempel viser følgende figur at WordPress versjon 6.1.1 eller under har en sårbarhet på uauthentisert blind SSRF via DSN -rebinding.
Figur . WordPress 6.1.1 sårbarhetsinformasjon
WPSCAN - WordPress Theme & Plugin Sårbarhet
WPSCAN publiserer også informasjon om tema og plugin sårbarhet.
Figur . WordPress -tema -sårbarheter
Figur .WordPress -plugin -sårbarheter
WPSCAN -opplæring på Kali Linux
Jeg antar at du allerede har installert WPSCAN og API -token. La oss først se den tilgjengelige kommandoen og bruken av WPSCAN. Kjør følgende kommando for å vise full informasjon.
WPSCAN -HHFigur . WPSCAN på Kali Linux Terminal
WPSCAN gir brannmurens unndragelse ved hjelp av en randomisering av brukeragent for hver skanning ved hjelp av følgende argument.
--Rua eller--tilfeldig-bruker-agentJeg legger også ofte til "-Force" -flagget slik at WPSCAN vil fortsette å skanne hvis indeksen reiser en feilkode på 403 eller en forbudt feil.
--maktFor å aktivere funksjonen for sårbarhetsskanner, bør vi definere API -tokenet vårt ved å bruke følgende argument:
--API-Token [Token_Value]WPSCAN støtter hogst i tre forskjellige formater: JSON, CLI og CLI uten farge. Du kan lagre utdataene fra WPSCAN -resultatet ditt ved å definere utgangsfilnavnet etterfulgt av formatet ved å bruke følgende kommando:
-o eller -output [filnavn]Fra WPSCAN -kommandoen som vi lærte ovenfor, vil vi prøve å skanne noen WordPress -mål og oppregne brukerne, sårbarhetsprogrammer og sårbarhetstema. For å gjøre oppregningen bør vi bruke følgende argument:
-e eller -enumerate [alternativ]De tilgjengelige alternativene for vårt mål er:
u | Oppregne brukere |
VP | Oppregnet sårbare plugins |
vt | Oppregnet sårbare temaer |
La oss nå sette målet til https: // bssn.gå.id og skann sårbarheten med wpscan. Å kjøre en wpscan med standardalternativer Innstillinger, du kan ganske enkelt kjøre følgende kommando:
WPSCAN --url [url]For det første vil WPSCAN identifisere WordPress -versjonen og sårbarheten som er funnet, og resten av den avhenger av de oppregnet alternativene vi bruker.
Figur . WordPress 6.1.1 sårbarhet
Som vist på figuren over har målet vårt en WordPress versjon 6.1.1 som er sårbar for Uauthenticated Blind SSRF via DNS Rebinding. Den detaljerte informasjonen er vist tidligere i figur 9 ovenfor.
WPSCAN oppregner brukere
WPSCAN -RUA -Force --Api -Token [token] -e u -o bruker.txt -f cli --url [url]Figur . WordPress -brukeroppregning
Målet BSSN.gå.ID har tre brukere: admin-webbssn, adminsbSN og operatørbsn.
WPSCAN -tellere plugins sårbarheter
WPSCAN -RUA -Force --Api -Token [Token] -e VP -O Plugin.txt -f cli --url [url]Figur . WordPress Plugin Sårbarhetsoppregning
Målet har to plugins sårbarhet som vist på figuren over. En av dem, den PHP -objektinjeksjon høres interessant ut.
WPScan oppregnet temaer for temaer
WPSCAN -RUA -Force --Api -Token [Token] -e VT -o Tema.txt -f cli --url [url]Figur . WordPress Theme Sårbarhetsoppregning
Målet vårt har nå fire tema -sårbarheter, og en av dem har en kritisk sårbarhet, som er Privilege opptrapping.
KONKLUSJON
Vi lærte å gjøre sårbarhetsskanning på et WordPress -nettsted. Merk at sårbarheten vi har funnet i denne opplæringen ikke er validert. I innsamlingsstadiet for webapplikasjoner samler vi inn all informasjon og mulige sårbarheter. Så, fra den rekognosering, må vi gjøre en sårbarhetsvurdering for å bekrefte om målet kan hacket.
For din informasjon, vårt mål ovenfor, er en BSSN et indonesisk myndighetsorgan som er under og ansvarlig overfor presidenten. BSSN har oppgaven med å utføre regjeringsoppgaver innen cybersikkerhet og chiffer for å hjelpe presidenten med å administrere regjeringsfunksjoner. Tenk deg, hvordan kan et statlig byrå innen cybersikkerhet ha slike sårbarheter.