WordPress

Kā izmantot WPScan, lai viegli atrastu WordPress vietņu ievainojamības

Kā izmantot WPScan, lai viegli atrastu WordPress vietņu ievainojamības
Vairāk nekā 35% interneta darbojas WordPress. WordPress dod ieguldījumu vairāk nekā 60% pasaules CMS tirgū ar jau izveidotu vairāk nekā 10 miljonu vietņu izveidi. Vietnes izveide un izvietošana, izmantojot WordPress, ir tik vienkārša un lēta, tāpēc WordPress tiek plaši izmantots. Pieaugot WordPress tirgum, liela problēma ir arī tā drošība. Vairāk nekā 8% no interneta ievainojamības ir atrodamas WordPress vietnēs, padarot to par ievainojamu hakeru mērķi. Tirgū ir daudz WordPress ievainojamības skeneru, piemēram, WordPress Security Scan, SUCURI, Detectify, bet WPScan ir skeneris, lai skenētu jūsu WordPress vietnes neaizsargātām tēmām, spraudņiem un nepareizām drošības konfigurācijām.WPScan ir viss vienā rīks, lai skenētu ievainojamību vietnēs, kas izveidotas, izmantojot WordPress ietvaru. To var izmantot, lai uzskaitītu WordPress spraudņus un tēmas, brutālu spēku pieteikšanās un identificētu nepareizas drošības konfigurācijas. Pašlaik. tas ir pieejams tikai Linux (Debian, Fedora, Arch, CentOS) un MacOSX, nevis Windows. Lai instalētu WPScan sistēmā Windows, varat izmantot Windows apakšsistēmu Linux (WSL). Šajā apmācībā apskatīsim, kā instalēt un izmantot WPScan, lai savā vietnē atrastu drošības nepilnības.

Uzstādīšana

WPScan ir iepriekš instalēts Kali Linux. Saskaņā ar oficiālo dokumentāciju citiem rajoniem WPScan instalēšana ir ļoti vienkārša. Tips

// Lai instalētu priekšnoteikumus
[aizsargāts pa e-pastu]: ~ $ sudo apt instalēt ielāpu būvēt-būtisks zlib1g-dev liblzma-dev ruby-dev
[aizsargāts ar e-pastu]: ~ $ gem instalējiet nokogiri
Tad
[aizsargāts ar e-pastu]: ~ $ gem instalēt wpscan
VAI
[e-pasts aizsargāts]: ~ $ git klons https: // github.com / wpscanteam / wpscan
[aizsargāts ar e-pastu]: ~ $ cd wpscan /
[aizsargāts ar e-pastu]: ~ $ saišķa instalēšana un grābekļa instalēšana

Lai atjauninātu instalēto WPScan uz jaunāko, ierakstiet

[e-pasts aizsargāts]: ~ $ wpscan --update

VAI

[aizsargāts ar e-pastu]: ~ $ gem update wpscan

VAI Kali Linux

[aizsargāts ar e-pastu]: ~ $ sudo apt update && sudo apt jauninājums

Lietošana

Tagad mēs uzzināsim, kā ātri veikt jūsu WordPress vietnes, motīvu un spraudņu skenēšanu. WordPress skenēs jūsu vietni ar vairākām skenēšanas opcijām un terminālā parādīs ievainojamības un to informāciju. WPScan arī daudz pastāstīs par jūsu WordPress instalēšanas informāciju un instalēto motīvu un spraudņu versijām. Tas var arī uzskaitīt reģistrētos lietotājvārdus un rupji piespiest viņus atrast paroles.

Lai veiktu vietnes skenēšanu, ierakstiet

[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua

[+] [32m0m] URL: http: // www.pārtaisīts.com /
[+] [32m0m] Sākās: piektdien, 18. oktobrī, 20:58:54, 2019
Interesanti atradumi:
[+] [32m0m] http: // www.pārtaisīts.com /
| Interesants ieraksts: Serveris: Apache
| Atrasts: galvenes (pasīvā noteikšana)
| Uzticība: 100%
[+] [32m0m] http: // www.pārtaisīts.com / xmlrpc.php
| Atrasts: galvenes (pasīvā noteikšana)
| Uzticība: 100%
| Apstiprināja:
| - saites tags (pasīvā noteikšana), 30% ticamība
| - Tieša piekļuve (agresīva noteikšana), 100% pārliecība
| Atsauces:
| - http: // kodekss.wordpress.org / XML-RPC_Pingback_API
| - https: // www.straujš7.com / db / module / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.straujš7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.straujš7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.straujš7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.pārtaisīts.com / readme.html
| Atrasts: tiešā piekļuve (agresīva noteikšana)
| Uzticība: 100%
[+] [32m0m] Augšupielādes direktorijā ir iespējots saraksts: http: // www.pārtaisīts.com / wp-content / uploads /
| Atrasts: tiešā piekļuve (agresīva noteikšana)
| Uzticība: 100%
[+] [32m0m] http: // www.pārtaisīts.com / wp-cron.php
| Atrasts: tiešā piekļuve (agresīva noteikšana)
| Uzticība: 60%
| Atsauces:
| - https: // www.iplokācija.net / aizstāvēt-wordpress-no-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress 2. versija.7.1 identificēts (nedrošs, izlaists 10.02.2009.).
| Atklāja: unikāla pirkstu nospiedumu noņemšana (agresīva noteikšana)
| - http: // www.pārtaisīts.com / wp-admin / js / common.js md5sum ir 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Izmantotā WordPress tēma: bīdāmās durvis
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / tēmas / bīdāmās durvis /
| Pēdējoreiz atjaunināts: 2016-01-02T00: 00: 00.000Z
| Lasīt: http: // www.pārtaisīts.com / wp-content / themes / bīdāmās durvis / README.txt
| [!] [33m0m] Versija ir novecojusi, jaunākā versija ir 3.2.4
| Stila URL: http: // www.pārtaisīts.com / wp-content / tēmas / bīdāmās durvis / stils.css
| Stila nosaukums: bīdāmās durvis
| Stila URI: http: // mac-host.com / bīdāmās durvis /
| Apraksts: Veidne, kas izvēlnē satur bīdāmus attēlus, kuras pamatā ir Samuels
Bērza phatfusion attēlu izvēlne ..
| Autors: Veins Konors
| Autora URI: http: // www.macintoshowto.com /
|
| Atklāja: Css stils (pasīvā noteikšana)
| Apstiprināja: Vietrāži URL (pasīvā noteikšana)
|
| Versija: 1.5 (80% ticamība)
| Atklāja: Stils (pasīvā noteikšana)
| - http: // www.pārtaisīts.com / wp-content / tēmas / bīdāmās durvis / stils.css, Match: 'Versija: 1.5 '
[i] [34m0m] Spraudnis (-i) identificēts (-i):
[+] [32m0m] viss vienā-seo-pakete
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / plugins / all-in-one-seo-pack /
| Jaunākā versija: 3.2.10
| Pēdējoreiz atjaunināts: 2019-10-17T15: 07: 00.000Z
|
| Atklāja: komentārs (pasīvā noteikšana)
|
| Versiju nevarēja noteikt.
[+] [32m0m] google-analizators
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / plugins / google-analyticator /
| Pēdējoreiz atjaunināts: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versija ir novecojusi, jaunākā versija ir 6.5.4
|
| Atklāja: vietrāži URL (pasīvā noteikšana)
|
| Versija: 4.1.1 (80% ticamība)
| Atklāja: Readme - Stabils tags (agresīva noteikšana)
| - http: // www.pārtaisīts.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] nākamā galerija
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / plugins / nextgen-gallery /
| Jaunākā versija: 3.2.18
| Pēdējoreiz atjaunināts: 2019-09-18T16: 02: 00.000Z
|
| Atklāja: vietrāži URL (pasīvā noteikšana)
|
| Versiju nevarēja noteikt.
[+] [32m0m] tulkojums
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / plugins / qtranslate /
|
| Atklāja: vietrāži URL (pasīvā noteikšana)
|
| Versija: 2.3.4 (80% ticamība)
| Atklāja: Readme - Stabils tags (agresīva noteikšana)
| - http: // www.pārtaisīts.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] bez wp-spam
| Atrašanās vieta: http: // www.pārtaisīts.com / wp-content / plugins / wp-spamfree /
| Pēdējoreiz atjaunināts: 2016-09-23T05: 22:00.000Z
| [!] [33m0m] Versija ir novecojusi, jaunākā versija ir 2.1.1.6
|
| Atklāja: vietrāži URL (pasīvā noteikšana)
| Apstiprināja: komentārs (pasīvā noteikšana)
|
| Versija: 2.1 (60% ticamība)
| Atklāja: komentārs (pasīvā noteikšana)
| - http: // www.pārtaisīts.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Konfigurācijas dublējumi nav atrasti.
[!] [33m0m] Nav norādīts WPVulnDB API marķieris, kā rezultātā dati par ievainojamību nav izvadīti.
[!] [33m0m] Reģistrējoties vietnē, varat saņemt bezmaksas API marķieri ar 50 ikdienas pieprasījumiem
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Pabeigts: piektdien, 18. oktobrī, 21:02:01 2019
[+] [32m0m] Pieprasījumi veikti: 89
[+] [32m0m] Kešatmiņā saglabātie pieprasījumi: 8
[+] [32m0m] Nosūtītie dati: 45.16 KB
[+] [32m0m] Saņemtie dati: 288.769 KB
[+] [32m0m] Izmantotā atmiņa: 133.965 MB
[+] [32m0m] Pagājušais laiks: 00:03:07

Lai pārbaudītu neaizsargātus spraudņus

Lai pārbaudītu neaizsargātos spraudņus, komandai varat pievienot opciju '-enumerate vp'. WPScan parādīs visus spraudņus, kurus izmanto jūsu WordPress vietne, izceļot neaizsargātos kopā ar citu informāciju. Ierakstiet šo

// --rua vai --random-user-agent tiek izmantoti, lai nejauši izvēlētos lietotāja aģentu
// lai uzskaitītu visus spraudņus, vārda “vp” vietā izmantojiet “ap”
[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua --skaitīt vp -o
izvades spraudņi.txt

Lai pārbaudītu neaizsargātās tēmas

Lai pārbaudītu neaizsargātos spraudņus, termināļa komandā pievienojiet opciju “-enumerate vt”. WPScan parādīs jūsu tēmas ievainojamības. Ierakstiet šo

// Lai uzskaitītu visas tēmas, izmantojiet opcijas 'at', nevis 'vt'
[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua - uzskaitīt vt

Lai uzskaitītu lietotājus vietnē WordPress

Kad vietnēs tiek atrasti reģistrēti lietotājvārdi, hakeriem kļūst vieglāk nežēlīgi piespiest paroli un apdraudēt piekļuvi. Pēc administratora vai priviliģētā konta apdraudēšanas kļūst vieglāk piekļūt visai WordPress vietnei. Tāpēc WordPress konfigurācijā vienmēr jāatspējo lietotājvārdu uzskaitījums.

WPScan var arī uzskaitīt reģistrētos lietotājus jūsu WordPress instalācijā. Lai uzskaitītu lietotājus, izmantojot WPScan, ierakstiet šo

// Pielāgotas vārdnīcas izmantošana
[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua - uzskaitīt
U / ceļš / uz / lietotāja vārdnīcu.txt
// Noklusējuma vārdnīcas izmantošana
[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua - uzskaitīt u
... izgriezums ..
[i] [34m0m] Identificēts (-i) lietotājs (-i):
[+] [32m0m] Šani
| Atklāja: RSS ģenerators (pasīvā noteikšana)
| Apstiprināja: Pieteikšanās kļūdu ziņojumi (agresīva noteikšana)
[+] [32m0m] Starpprasme
| Atklāja: RSS ģenerators (pasīvā noteikšana)
| Apstiprināja: Pieteikšanās kļūdu ziņojumi (agresīva noteikšana)
... izgriezums ..

Rupja paroļu piespiešana, izmantojot WPScan

Pēc lietotājvārdu iegūšanas no iepriekš minētās darbības jūs varat uzminēt paroles šiem lietotājiem, nežēlīgi piespiežot. Izmantojot šo metodi, jūs varat redzēt, kurš jūsu vietnes lietotājs izmanto vājas stiprības paroli.

WPScan būs nepieciešams lietotāju saraksts un bieži izmantoto paroļu paroļu vārdnīca. Tad tā izmēģinās visas lietotājvārdu un paroļu kombinācijas, lai veiksmīgi pieteiktos. Paroļu vārdnīcas var lejupielādēt no github krātuvēm, taču šajā apmācībā mēs izmantosim “rockyou.txt ”vārdnīca, kas pēc noklusējuma atrodas Kali Linux direktorijā“ / usr / share / wordlists ”.

Lai savā vārdnīcā lejupielādētu vārdnīcas, ierakstiet

[aizsargāts pa e-pastu]: ~ $ sudo apt install vārdu saraksti
[aizsargāts pa e-pastu]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-pasts aizsargāts]: ~ $ gzip -d rockyou.txt.gz
[e-pasts aizsargāts]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 saknes sakne 139921507 17. jūlijs 02:59 rockyou.txt

Lai vietnē veiktu brutālu spēku skenēšanu, ierakstiet

[e-pasts aizsargāts]: ~ $ wpscan --url http: // www.pārtaisīts.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Šani', 'InterSkill'

Secinājums

WPScan ir fantastisks rīks, kas jāpievieno jūsu drošības rīkkopai. Tā bezmaksas, jaudīga un viegli lietojama utilīta, lai atklātu drošības ievainojamības un nepareizas konfigurācijas. Ikviens, kam nav nekādu tehnisku zināšanu par drošību, var viegli tos instalēt un izmantot, lai uzlabotu savas vietnes drošību.

Cīņa par Vesnotu 1.13.6 Izlaista attīstība
Cīņa par Vesnotu 1.13.6 izlaists pagājušajā mēnesī, ir sestais izstrādes izlaidums 1.13.x sērija un tā nodrošina vairākus uzlabojumus, īpaši lietotāja...
Kā instalēt League of Legends operētājsistēmā Ubuntu 14.04
Ja jūs esat League of Legends fans, tad šī ir iespēja jums izmēģināt League of Legends. Ņemiet vērā, ka LOL tiek atbalstīts PlayOnLinux, ja esat Linux...
Instalējiet jaunāko OpenRA stratēģijas spēli Ubuntu Linux
OpenRA ir bezmaksas / bezmaksas reāllaika stratēģijas spēļu dzinējs, kas atjauno agrīnās Vestvudas spēles, piemēram, klasisko Command & Conquer: Red A...