Installasjon
WPScan kommer forhåndsinstallert i Kali Linux. For andre distroer er det veldig enkelt å installere WPScan, ifølge offisiell dokumentasjon. Type
// For å installere forutsetninger[e-postbeskyttet]: ~ $ sudo apt installere patch build-essential zlib1g-dev liblzma-dev ruby-dev
[e-postbeskyttet]: ~ $ gem installere nokogiri
Deretter
[e-postbeskyttet]: ~ $ gem installere wpscan
ELLER
[e-postbeskyttet]: ~ $ git-klone https: // github.com / wpscanteam / wpscan
[e-postbeskyttet]: ~ $ cd wpscan /
[e-postbeskyttet]: ~ $ bundle install & rake install
For å oppdatere installert WPScan til det siste, skriv inn
[e-postbeskyttet]: ~ $ wpscan --oppdateringELLER
[e-postbeskyttet]: ~ $ gem oppdatering wpscanELLER i Kali Linux
[e-postbeskyttet]: ~ $ sudo apt update && sudo apt upgradeBruk
Nå lærer vi hvordan du utfører rask skanning av WordPress-nettstedet ditt, temaer og plugins. WordPress skanner nettstedet ditt med flere skannealternativer og viser deg sårbarhetene og detaljene deres på terminalen. WPScan vil også fortelle deg mye om dine installasjonsdetaljer for WordPress og versjoner av installerte temaer og plugins. Det kan også oppregne registrerte brukernavn og tvinge dem til å finne passord.
For å utføre en skanning av nettstedet ditt, skriv inn
[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua[+] [32m0m] URL: http: // www.redigert.com /
[+] [32m0m] Startet: fre 18. okt 20:58:54 2019
Interessant funn (er):
[+] [32m0m] http: // www.redigert.com /
| Interessant oppføring: Server: Apache
| Fant av: Headers (Passive Detection)
| Tillit: 100%
[+] [32m0m] http: // www.redigert.com / xmlrpc.php
| Fant av: Headers (Passive Detection)
| Tillit: 100%
| Bekreftet av:
| - Link Tag (Passive Detection), 30% selvtillit
| - Direkte tilgang (Aggressiv deteksjon), 100% selvtillit
| Referanser:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.rask7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.rask7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.rask7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.rask7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigert.com / readme.html
| Fant av: Direct Access (Aggressive Detection)
| Tillit: 100%
[+] [32m0m] Opplastingskatalogen har oppføringen aktivert: http: // www.redigert.com / wp-content / opplastinger /
| Fant av: Direct Access (Aggressive Detection)
| Tillit: 100%
[+] [32m0m] http: // www.redigert.com / wp-cron.php
| Fant av: Direct Access (Aggressive Detection)
| Tillit: 60%
| Referanser:
| - https: // www.plassering.nett / forsvare-wordpress-fra-ddos
| - https: // github.no / wpscanteam / wpscan / utgaver / 1299
[+] [32m0m] WordPress versjon 2.7.1 identifisert (Usikker, utgitt 10.02.2009).
| Oppdaget av: Unikt fingeravtrykk (Aggressiv deteksjon)
| - http: // www.redigert.com / wp-admin / js / common.js md5sum er 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress-tema i bruk: skyvedør
| Sted: http: // www.redigert.com / wp-content / temaer / skyvedør /
| Sist oppdatert: 2016-01-02T00: 00: 00.000Z
| Les meg: http: // www.redigert.com / wp-content / temaer / skyvedør / README.tekst
| [!] [33m0m] Versjonen er foreldet, den siste versjonen er 3.2.4
| Stil URL: http: // www.redigert.com / wp-innhold / temaer / skyvedør / stil.css
| Stilnavn: Skyvedør
| Stil URI: http: // mac-vert.com / skyvedør /
| Beskrivelse: En mal med skyvebilder i menyen, basert på Samuel
Birch's phatfusion image menu ..
| Forfatter: Wayne Connor
| Forfatter URI: http: // www.macintoshhowto.com /
|
| Oppdaget av: Css Style (Passive Detection)
| Bekreftet av: Urls In Homepage (Passive Detection)
|
| Versjon: 1.5 (80% selvtillit)
| Oppdaget av: Style (Passive Detection)
| - http: // www.redigert.com / wp-innhold / temaer / skyvedør / stil.css, Match: 'Versjon: 1.5 '
[i] [34m0m] Plugin (er) identifisert:
[+] [32m0m] alt-i-ett-seo-pakke
| Sted: http: // www.redigert.no / wp-content / plugins / alt-i-ett-seo-pakke /
| Siste versjon: 3.2.10
| Sist oppdatert: 2019-10-17T15: 07: 00.000Z
|
| Oppdaget av: Kommentar (passiv deteksjon)
|
| Versjonen kunne ikke bestemmes.
[+] [32m0m] google-analysator
| Sted: http: // www.redigert.no / wp-content / plugins / google-analyticator /
| Sist oppdatert: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versjonen er foreldet, den siste versjonen er 6.5.4
|
| Oppdaget av: Urls In Homepage (Passive Detection)
|
| Versjon: 4.1.1 (80% selvtillit)
| Oppdaget av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigert.no / wp-content / plugins / google-analyticator / readme.tekst
[+] [32m0m] nextgen-gallery
| Sted: http: // www.redigert.no / wp-content / plugins / nextgen-gallery /
| Siste versjon: 3.2.18
| Sist oppdatert: 2019-09-18T16: 02: 00.000Z
|
| Oppdaget av: Urls In Homepage (Passive Detection)
|
| Versjonen kunne ikke bestemmes.
[+] [32m0m] qtranslate
| Sted: http: // www.redigert.com / wp-content / plugins / qtranslate /
|
| Oppdaget av: Urls In Homepage (Passive Detection)
|
| Versjon: 2.3.4 (80% selvtillit)
| Oppdaget av: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigert.com / wp-content / plugins / qtranslate / readme.tekst
[+] [32m0m] wp-spamfri
| Sted: http: // www.redigert.no / wp-content / plugins / wp-spamfree /
| Sist oppdatert: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versjonen er foreldet, den siste versjonen er 2.1.1.6
|
| Oppdaget av: Urls In Homepage (Passive Detection)
| Bekreftet av: Kommentar (passiv deteksjon)
|
| Versjon: 2.1 (60% selvtillit)
| Oppdaget av: Kommentar (passiv deteksjon)
| - http: // www.redigert.com /, Match: 'WP-SpamFree v2.1'
[i] [34m0m] Fant ingen sikkerhetskopier.
[!] [33m0m] Ingen WPVulnDB API Token gitt, som et resultat av at sårbarhetsdata ikke er sendt ut.
[!] [33m0m] Du kan få et gratis API-token med 50 daglige forespørsler ved å registrere deg på
https: // wpvulndb.no / brukere / sign_up.
[+] [32m0m] Ferdig: fre 18. okt 21:02:01 2019
[+] [32m0m] Forespørsler utført: 89
[+] [32m0m] Bufrede forespørsler: 8
[+] [32m0m] Data sendt: 45.16 KB
[+] [32m0m] Data mottatt: 288.769 KB
[+] [32m0m] Minne brukt: 133.965 MB
[+] [32m0m] Forløpt tid: 00:03:07
For å se etter sårbare plugins
For å sjekke om det er sårbare plugins, kan du legge til et alternativ '-enumerate vp' i kommandoen din. WPScan viser alle plugins som brukes av WordPress-nettstedet ditt, og fremhever de sårbare sammen med andre detaljer. Skriv inn følgende
// --rua eller --random-user-agent brukes til å tilfeldig velge brukeragenten// for å liste alle plugins, bruk 'ap' i stedet for 'vp'
[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua - oppregne vp -o
output-plugins.tekst
For å se etter sårbare temaer
For å se etter sårbare plugins, legg til alternativet '-enumerate vt' i terminalkommandoen. WPScan viser deg sårbarhetene i temaet ditt. Skriv inn følgende
// For å liste opp alle temaene, bruk alternativene 'at' i stedet for 'vt'[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua - oppregne vt
Å telle opp brukere på WordPress-nettstedet
Når registrerte brukernavn på nettsteder blir funnet, blir det lettere for hackere å tvinge passordet sitt og kompromittere tilgangen. Etter å ha kompromittert en administrator eller en privilegert konto, blir det lettere å få tilgang til hele WordPress-nettstedet. Derfor bør du alltid deaktivere opptelling av brukernavn i WordPress-konfigurasjonen.
WPScan kan også telle opp registrerte brukere i WordPress-installasjonen din. Skriv inn følgende for å oppregne brukere som bruker WPScan
// Bruke tilpasset ordbok[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua - oppregne
U / sti / til / brukerordbok.tekst
// Bruke standardordbok
[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua - tell deg
... snip ..
[i] [34m0m] Bruker (e) identifisert:
[+] [32m0m] Shani
| Oppdaget av: Rss Generator (Passive Detection)
| Bekreftet av: Påloggingsfeilmeldinger (Aggressiv deteksjon)
[+] [32m0m] InterSkill
| Oppdaget av: Rss Generator (Passive Detection)
| Bekreftet av: Påloggingsfeilmeldinger (Aggressiv deteksjon)
... snip ..
Brute tvinger passord ved hjelp av WPScan
Etter å ha fått brukernavn fra trinnet ovenfor, kan du gjette passord for disse brukerne ved å tvinge brute. Ved hjelp av denne metoden kan du se hvilken bruker av nettstedet ditt som bruker passord med dårlig styrke.
WPScan trenger en liste over brukere og en passordordbok med ofte brukte passord. Deretter vil den prøve hver kombinasjon av brukernavn og passord for vellykkede pålogginger. Du kan laste ned passordordbøker fra github-arkiver, men i denne opplæringen skal vi bruke “rockyou.txt ”ordbok som er lokalisert som standard i Kali Linux i katalogen“ / usr / share / wordlists ”.
For å laste ned ordbøker i distroen din, skriv inn
[e-postbeskyttet]: ~ $ sudo apt installere ordlister[e-postbeskyttet]: ~ $ ls / usr / share / wordlists /
rockyou.tekst.gz
[e-postbeskyttet]: ~ $ gzip -d rockyou.tekst.gz
[e-postbeskyttet]: ~ $ ls -la / usr / share / wordlists / rockyou.tekst
-rw-r - r-- 1 rotrot 139921507 17. juli 02:59 rockyou.tekst
For å kjøre en brute force scan på nettstedet, skriv inn
[e-postbeskyttet]: ~ $ wpscan --url http: // www.redigert.com --rua -P / usr / share / wordlists / rockyou.tekst-U 'Shani', 'InterSkill'
Konklusjon
WPScan er et fantastisk verktøy å legge til i sikkerhetsverktøykassen. Det er gratis, kraftig og brukervennlig verktøy for å oppdage sikkerhetsproblemer og feilkonfigurasjoner. Alle som har ingen teknisk kunnskap om sikkerhet, kan enkelt installere og bruke den til forbedret sikkerhet på nettstedet.