WordPress

Jak používat WPScan ke snadnému nalezení zranitelnosti vašeho webu wordpress

Jak používat WPScan ke snadnému nalezení zranitelnosti vašeho webu wordpress
Více než 35% internetu běží na WordPressu. WordPress přispívá více než 60% na globální trh CMS s více než 10 miliony webových stránek již vytvořených. Tvorba webu a jeho nasazení pomocí WordPressu je tak snadné a bez nákladů, proto je WordPress široce používán. Se vzestupem trhu wordpress je jeho bezpečnost také velkým problémem. Více než 8% zranitelných míst na internetu se nachází na webových stránkách WordPress, což z něj činí zranitelný cíl pro hackery. Na trhu existuje řada skenerů zranitelnosti WordPress, jako je WordPress Security Scan, SUCURI, Detectify, ale WPScan je skener pro skenování vašich webových stránek WordPress, zda neobsahují zranitelná témata, pluginy a nesprávné konfigurace zabezpečení.WPScan je nástroj vše v jednom pro skenování zranitelných míst na webech vytvořených pomocí rámce WordPress. Může být použit k výčtu pluginů a témat WordPress, přihlášení hrubou silou a identifikaci chybných konfigurací zabezpečení. V současné době. je k dispozici pouze pro Linux (Debian, Fedora, Arch, CentOS) a MacOSX, nikoli pro Windows. K instalaci WPScan ve Windows můžete použít Windows Subsystem for Linux (WSL). V tomto kurzu se podíváme na to, jak nainstalovat a použít WPScan k nalezení mezer v zabezpečení na vašem webu.

Instalace

WPScan je předinstalován v systému Kali Linux. Pro ostatní distribuce je instalace WPScan podle oficiální dokumentace velmi snadná. Typ

// Chcete-li nainstalovat předpoklady
[email protected]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[chráněno e-mailem]: ~ $ gem install nokogiri
Pak
[chráněno e-mailem]: ~ $ gem install wpscan
NEBO
[chráněno e-mailem]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[chráněno e-mailem]: ~ $ cd wpscan /
[chráněno e-mailem]: ~ $ instalace balíčku && rake instalace

Chcete-li aktualizovat nainstalovaný WPScan na nejnovější, zadejte

[chráněno e-mailem]: ~ $ wpscan - aktualizace

NEBO

[chráněno e-mailem]: ~ $ gem update wpscan

NEBO v systému Kali Linux

[email protected]: ~ $ sudo apt update && sudo apt upgrade

Používání

Nyní se naučíme, jak provést rychlou kontrolu vašeho webu, motivů a pluginů WordPress. WordPress prohledá váš web s více možnostmi skenování a ukáže vám zranitelnosti a jejich podrobnosti na terminálu. WPScan vám také řekne hodně o vašich instalačních detailech wordpressu a nainstalovaných verzích motivů a pluginů. Může také vyjmenovat registrovaná uživatelská jména a hrubě je donutit k hledání hesel.

Chcete-li provést kontrolu vašeho webu, zadejte

[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua

[+] [32m0m] URL: http: // www.redigováno.com /
[+] [32m0m] Zahájeno: Pá 18. října, 20:58:54 2019
Zajímavá zjištění:
[+] [32m0m] http: // www.redigováno.com /
| Zajímavý záznam: Server: Apache
| Nalezeno: Záhlaví (pasivní detekce)
| Důvěra: 100%
[+] [32m0m] http: // www.redigováno.com / xmlrpc.php
| Nalezeno: Záhlaví (pasivní detekce)
| Důvěra: 100%
| Potvrzeno:
| - Značka odkazu (pasivní detekce), 30% spolehlivost
| - Přímý přístup (agresivní detekce), 100% spolehlivost
| Reference:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.rapid7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigováno.com / readme.html
| Nalezeno: Přímý přístup (Agresivní detekce)
| Důvěra: 100%
[+] [32m0m] V adresáři nahrávání je povolen výpis: http: // www.redigováno.com / wp-content / uploads /
| Nalezeno: Přímý přístup (Agresivní detekce)
| Důvěra: 100%
[+] [32m0m] http: // www.redigováno.com / wp-cron.php
| Nalezeno: Přímý přístup (Agresivní detekce)
| Důvěra: 60%
| Reference:
| - https: // www.iplokace.net / obrana-wordpress-od-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress verze 2.7.1 identifikován (nezabezpečeno, vydáno 10. 2. 2009).
| Detekováno: Jedinečný otisk prstu (Agresivní detekce)
| - http: // www.redigováno.com / wp-admin / js / common.js md5sum je 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Používané téma WordPress: posuvné dveře
| Umístění: http: // www.redigováno.com / obsah wp / motivy / posuvné dveře /
| Poslední aktualizace: 2016-01-02T00: 00: 00.000Z
| Soubor Readme: http: // www.redigováno.com / wp-content / themes / posuvné dveře / README.txt
| [!] [33m0m] Verze je zastaralá, nejnovější verze je 3.2.4
| URL stylu: http: // www.redigováno.com / wp-content / themes / posuvné dveře / styl.css
| Název stylu: Posuvné dveře
| Styl URI: http: // mac-host.com / posuvné dveře /
| Popis: Šablona s posuvnými obrázky v nabídce, založená na Samuelovi
Nabídka obrázku Birch's phatfusion…
| Autor: Wayne Connor
| URI autora: http: // www.macintoshhowto.com /
|
| Detected by: Css Style (Passive Detection)
| Potvrzeno: URL na domovské stránce (pasivní detekce)
|
| Verze: 1.5 (80% spolehlivost)
| Detekováno: Styl (pasivní detekce)
| - http: // www.redigováno.com / wp-content / themes / posuvné dveře / styl.css, Match: 'Verze: 1.5 '
[i] [34m0m] Identifikované doplňky:
[+] [32m0m] balíček all-in-one-seo
| Umístění: http: // www.redigováno.com / wp-content / plugins / all-in-one-seo-pack /
| Poslední verze: 3.2.10
| Poslední aktualizace: 2019-10-17T15: 07: 00.000Z
|
| Detekováno: Komentář (pasivní detekce)
|
| Verze se nepodařilo určit.
[+] [32 mil. M] google-analytik
| Umístění: http: // www.redigováno.com / wp-content / plugins / google-analyticator /
| Poslední aktualizace: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Verze je zastaralá, nejnovější verze je 6.5.4
|
| Zjištěno: Adresy URL na domovské stránce (pasivní detekce)
|
| Verze: 4.1.1 (80% spolehlivost)
| Zjištěno uživatelem: Readme - stabilní značka (agresivní detekce)
| - http: // www.redigováno.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] galerie nextgen
| Umístění: http: // www.redigováno.com / wp-content / pluginy / nextgen-gallery /
| Poslední verze: 3.2.18
| Poslední aktualizace: 2019-09-18T16: 02: 00.000Z
|
| Zjištěno: Adresy URL na domovské stránce (pasivní detekce)
|
| Verze se nepodařilo určit.
[+] [32m0m] qpřeložit
| Umístění: http: // www.redigováno.com / wp-content / plugins / qtranslate /
|
| Zjištěno: Adresy URL na domovské stránce (pasivní detekce)
|
| Verze: 2.3.4 (80% spolehlivost)
| Zjištěno uživatelem: Readme - stabilní značka (agresivní detekce)
| - http: // www.redigováno.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfree
| Umístění: http: // www.redigováno.com / wp-content / pluginy / wp-spamfree /
| Poslední aktualizace: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Verze je zastaralá, nejnovější verze je 2.1.1.6
|
| Zjištěno: Adresy URL na domovské stránce (pasivní detekce)
| Potvrzeno uživatelem: Komentář (pasivní detekce)
|
| Verze: 2.1 (60% spolehlivost)
| Detekováno: Komentář (pasivní detekce)
| - http: // www.redigováno.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Nebyly nalezeny žádné zálohy konfigurace.
[!] [33m0m] Nebyl zadán žádný token API WPVulnDB, v důsledku toho nebyla odeslána data o zranitelnosti.
[!] [33m0m] Zaregistrováním na adrese můžete získat bezplatný token API s 50 denními požadavky
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Dokončeno: Pá 18. října 21:02:01 2019
[+] [32 mil. M] Hotovo: 89
[+] [32m0m] Požadavky v mezipaměti: 8
[+] [32m0m] Data odeslána: 45.16 kB
[+] [32m0m] Data přijata: 288.769 kB
[+] [32m0m] Použitá paměť: 133.965 MB
[+] [32m0m] Uplynulý čas: 00:03:07

Zkontrolovat zranitelné pluginy

Chcete-li zkontrolovat zranitelné doplňky, můžete do svého příkazu přidat volbu '-enumerate vp'. WPScan zobrazí všechny doplňky používané vaším webem WordPress, přičemž zvýrazní ty zranitelné spolu s dalšími podrobnostmi. Zadejte následující

// --rua nebo --random-user-agent se používá k náhodnému výběru agenta uživatele
// pro vypsání všech pluginů použijte 'ap' místo 'vp'
[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua - vyjmenovat vp -o
výstupní pluginy.txt

Zkontrolovat zranitelná témata

Chcete-li zkontrolovat zranitelné doplňky, přidejte do příkazu terminálu volbu '-enumerate vt'. WPScan vám ukáže zranitelná místa ve vašem tématu. Zadejte následující

// Chcete-li zobrazit seznam všech témat, použijte místo „vt“ možnosti „at“
[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua - vyjmenovat vt

Výčet uživatelů na webu WordPress

Když jsou na webových stránkách nalezena registrovaná uživatelská jména, hackerům bude snazší hrubou silou vynutit heslo a znehodnotit přístup. Po prolomení účtu správce nebo privilegovaného účtu je snazší získat přístup k celému webu WordPress. Proto byste ve své konfiguraci WordPress měli vždy deaktivovat výčet uživatelských jmen.

WPScan může také vyjmenovat registrované uživatele ve vaší instalaci WordPress. Zadejte následující výčet uživatelů pomocí WPScan

// Použití vlastního slovníku
[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua - vyjmenovat
U / cesta / do / uživatelský slovník.txt
// Použití výchozího slovníku
[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua - vyjmenovat u
... snip ..
[i] [34m0m] Identifikovaní uživatelé:
[+] [32 mil. M] Shani
| Zjištěno: Generátor RSS (pasivní detekce)
| Potvrzeno uživatelem: Chybové zprávy při přihlášení (agresivní detekce)
[+] [32 mil. M] InterSkill
| Zjištěno: Generátor RSS (pasivní detekce)
| Potvrzeno uživatelem: Chybové zprávy při přihlášení (agresivní detekce)
... snip ..

Hrubé vynucování hesel pomocí WPScan

Po získání uživatelských jmen z výše uvedeného kroku můžete uhodnout hesla pro tyto uživatele hrubou silou. Pomocí této metody můžete zjistit, který uživatel vašeho webu používá slabé heslo.

WPScan bude potřebovat seznam uživatelů a slovník hesel běžně používaných hesel. Poté vyzkouší každou kombinaci uživatelských jmen a hesel pro úspěšné přihlášení. Můžete si stáhnout slovníky hesel z úložišť github, ale v tomto tutoriálu použijeme „rockyou.Slovník txt ”, který je standardně umístěn v systému Kali Linux v adresáři“ / usr / share / wordlists ”.

Chcete-li stáhnout slovník ve vaší distribuci, zadejte

[email protected]: ~ $ sudo apt install wordlists
[chráněno e-mailem]: ~ $ ls / usr / share / wordlists /
Rockyou.txt.gz
[chráněno e-mailem]: ~ $ gzip -d rockyou.txt.gz
[chráněno e-mailem]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 kořenový kořen 139921507 17. července 02:59 rockyou.txt

Chcete-li spustit skenování hrubou silou na webu, zadejte

[chráněno e-mailem]: ~ $ wpscan --url http: // www.redigováno.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Shani', 'InterSkill'

Závěr

WPScan je fantastický nástroj, který můžete přidat do své sady bezpečnostních nástrojů. Jeho bezplatný, výkonný a snadno použitelný nástroj pro zjišťování slabých míst zabezpečení a chybných konfigurací. Kdokoli, kdo nemá žádné technické znalosti o zabezpečení, si jej může snadno nainstalovat a použít pro lepší zabezpečení svých webových stránek.

Hry Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 vydané minulý měsíc, je šestým vývojovým vydáním v 1.13.série x a přináší řadu vylepšení, zejména do uživatelského rozhraní,...
Hry Jak nainstalovat League Of Legends na Ubuntu 14.04
Jak nainstalovat League Of Legends na Ubuntu 14.04
Pokud jste fanouškem League of Legends, pak je to pro vás příležitost otestovat běh League of Legends. Všimněte si, že LOL je podporován na PlayOnLinu...
Hry Nainstalujte si nejnovější strategickou hru OpenRA na Ubuntu Linux
Nainstalujte si nejnovější strategickou hru OpenRA na Ubuntu Linux
OpenRA je herní engine Libre / Free Real Time Strategy, který obnovuje rané hry Westwood, jako je klasický Command & Conquer: Red Alert. Distribuované...