Pemasangan
WPScan sudah diprapasang di Kali Linux. Untuk distro lain, memasang WPScan sangat mudah, menurut dokumentasi rasmi. Jenis
// Untuk memasang prasyarat[dilindungi e-mel]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[dilindungi e-mel]: ~ permata $ memasang nokogiri
Kemudian
[dilindungi e-mel]: ~ permata $ memasang wpscan
ATAU
[dilindungi e-mel]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[dilindungi e-mel]: ~ $ cd wpscan /
[dilindungi e-mel]: ~ $ bundle install && rake install
Untuk mengemas kini WPScan yang dipasang ke yang terbaru, ketik
[dilindungi e-mel]: ~ $ wpscan --updateATAU
[dilindungi e-mel]: ~ kemas kini permata $ wpscanATAU di Kali Linux
[dilindungi e-mel]: ~ $ sudo apt update & & sudo apt upgradePenggunaan
Sekarang kita akan belajar bagaimana melakukan imbasan pantas laman web, tema dan pemalam wordpress anda. WordPress akan mengimbas laman web anda dengan pelbagai pilihan imbasan dan akan menunjukkan kelemahan dan perinciannya di terminal. WPScan juga akan memberitahu anda banyak mengenai perincian pemasangan wordpress anda dan versi tema dan plugin yang dipasang. Ia juga dapat menghitung nama pengguna yang didaftarkan dan memaksa mereka mencari kata laluan.
Untuk melakukan imbasan laman web anda, ketik
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua[+] [32m0m] URL: http: // www.disusun semula.com /
[+] [32m0m] Bermula: Jumaat 18 Okt 20:58:54 2019
Penemuan Menarik:
[+] [32m0m] http: // www.disusun semula.com /
| Entri Menarik: Pelayan: Apache
| Ditemui Oleh: Header (Passive Detection)
| Keyakinan: 100%
[+] [32m0m] http: // www.disusun semula.com / xmlrpc.php
| Ditemui Oleh: Headers (Passive Detection)
| Keyakinan: 100%
| Disahkan oleh:
| - Tag Pautan (Deteksi Pasif), keyakinan 30%
| - Akses Langsung (Pengesanan Agresif), keyakinan 100%
| Rujukan:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_ghost_scanner
| - https: // www.pantas7.com / db / modul / tambahan / dos / http / wordpress_xmlrpc_dos
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_xmlrpc_login
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_pingback_access
[+] [32m0m] http: // www.disusun semula.com / readme.html
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 100%
[+] [32m0m] Direktori muat naik telah menyenaraikan diaktifkan: http: // www.disusun semula.com / wp-kandungan / muat naik /
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 100%
[+] [32m0m] http: // www.disusun semula.com / wp-cron.php
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 60%
| Rujukan:
| - https: // www.iplokasi.bersih / pertahankan-wordpress-dari-ddos
| - https: // github.com / wpscanteam / wpscan / issue / 1299
[+] [32m0m] Versi WordPress 2.7.1 dikenal pasti (Tidak selamat, dikeluarkan pada 2009-02-10).
| Dikesan Oleh: Cap Jari Unik (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-admin / js / biasa.js md5sum ialah 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress sedang digunakan: pintu gelangsar
| Lokasi: http: // www.disusun semula.com / wp-content / tema / pintu gelangsar /
| Kemas kini Terakhir: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.disusun semula.com / wp-content / tema / sliding-door / README.txt
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 3.2.4
| URL Gaya: http: // www.disusun semula.com / wp-content / tema / pintu gelangsar / gaya.css
| Nama Gaya: Pintu Gelangsar
| URI Gaya: http: // mac-host.com / pintu gelangsar /
| Penerangan: Templat yang menampilkan gambar gelongsor dalam menu, berdasarkan Samuel
Menu gambar phatfusion Birch…
| Pengarang: Wayne Connor
| URI pengarang: http: // www.macintoshhowto.com /
|
| Dikesan Oleh: Gaya Css (Pengesanan Pasif)
| Disahkan Oleh: Url Di Halaman Utama (Pengesanan Pasif)
|
| Versi: 1.5 (keyakinan 80%)
| Dikesan Oleh: Gaya (Deteksi Pasif)
| - http: // www.disusun semula.com / wp-content / tema / pintu gelangsar / gaya.css, Match: 'Versi: 1.5 '
[i] [34m0m] Plugin Dikenalpasti:
[+] [32m0m] pek semua-dalam-satu-seo
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / pek-semua-dalam-satu-seo /
| Versi Terkini: 3.2.10
| Terakhir dikemas kini: 2019-10-17T15: 07: 00.000Z
|
| Dikesan Oleh: Komen (Pengesanan Pasif)
|
| Versi tidak dapat ditentukan.
[+] [32m0m] google-analyticator
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / google-analyticator /
| Terakhir dikemas kini: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 6.5.4
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi: 4.1.1 (keyakinan 80%)
| Dikesan Oleh: Readme - Stable Tag (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] nextgen-galeri
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / nextgen-galeri /
| Versi Terkini: 3.2.18
| Terakhir dikemas kini: 2019-09-18T16: 02: 00.000Z
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi tidak dapat ditentukan.
[+] [32m0m] qtranslate
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / qtranslate /
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi: 2.3.4 (keyakinan 80%)
| Dikesan Oleh: Readme - Stable Tag (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] tanpa wp-spam
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / wp-spamfree /
| Kemas kini Terakhir: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 2.1.1.6
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
| Disahkan Oleh: Komen (Pengesanan Pasif)
|
| Versi: 2.1 (keyakinan 60%)
| Dikesan Oleh: Komen (Pengesanan Pasif)
| - http: // www.disusun semula.com /, Padankan: 'WP-SpamFree v2.1 '
[i] [34m0m] Tidak Dijumpai Sandaran Konfigurasi.
[!] [33m0m] Tidak diberikan Token API WPVulnDB, akibatnya data kerentanan belum dikeluarkan.
[!] [33m0m] Anda boleh mendapatkan token API percuma dengan 50 permintaan setiap hari dengan mendaftar di
https: // wpvulndb.com / pengguna / sign_up.
[+] [32m0m] Selesai: Jumaat 18 Okt 21:02:01 2019
[+] [32m0m] Permintaan Selesai: 89
[+] [32m0m] Permintaan Cache: 8
[+] [32m0m] Data Dihantar: 45.16 KB
[+] [32m0m] Data Diterima: 288.769 KB
[+] [32m0m] Memori yang digunakan: 133.965 MB
[+] [32m0m] Masa berlalu: 00:03:07
Untuk memeriksa pemalam yang terdedah
Untuk memeriksa plugin yang rentan, anda boleh menambahkan pilihan '-numerate vp' ke perintah anda. WPScan akan menunjukkan semua plugin yang digunakan oleh laman web WordPress anda, menyoroti yang rentan bersama dengan perincian lain. Taipkan perkara berikut
// --rua atau --random-user-agent digunakan untuk memilih ejen pengguna secara rawak// untuk menyenaraikan semua pemalam, gunakan 'ap' dan bukannya 'vp'
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --hitung vp -o
output-pemalam.txt
Untuk memeriksa Tema yang terdedah
Untuk memeriksa plugin yang rentan, tambahkan pilihan '-numerate vt' dalam perintah terminal anda. WPScan akan menunjukkan kelemahan anda dalam tema anda. Taipkan perkara berikut
// Untuk menyenaraikan semua tema, gunakan pilihan 'at' dan bukannya 'vt'[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --numerate vt
Untuk menghitung pengguna di laman WordPress
Apabila nama pengguna yang didaftarkan di laman web dijumpai, semakin sukar bagi penggodam untuk memaksa kata laluan mereka secara kasar dan menjejaskan akses. Setelah menjejaskan pentadbir atau akaun istimewa, menjadi lebih mudah untuk mendapatkan akses ke seluruh laman web WordPress. Itulah sebabnya anda mesti selalu mematikan penghitungan nama pengguna dalam konfigurasi WordPress anda.
WPScan juga dapat menghitung pengguna berdaftar dalam pemasangan WordPress anda. Taipkan perkara berikut untuk menghitung pengguna menggunakan WPScan
// Menggunakan kamus tersuai[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --hitung
U / jalan / ke / kamus pengguna.txt
// Menggunakan kamus lalai
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --mengira u
... hirup ..
[i] [34m0m] Pengguna Dikenalpasti:
[+] [32m0m] Shani
| Dikesan Oleh: Penjana Rss (Pengesanan Pasif)
| Disahkan Oleh: Mesej Ralat Masuk (Pengesanan Agresif)
[+] [32m0m] InterSkill
| Dikesan Oleh: Penjana Rss (Pengesanan Pasif)
| Disahkan Oleh: Mesej Ralat Masuk (Pengesanan Agresif)
... hirup ..
Kata laluan memaksa kasar menggunakan WPScan
Setelah mendapat nama pengguna dari langkah di atas, anda dapat meneka kata laluan untuk pengguna ini dengan cara memaksa. Dengan menggunakan kaedah ini, anda dapat melihat pengguna laman web mana yang menggunakan kata laluan kekuatan rendah.
WPScan memerlukan senarai pengguna dan kamus kata laluan kata laluan yang biasa digunakan. Kemudian ia akan mencuba setiap kombinasi nama pengguna dan kata laluan untuk berjaya log masuk. Anda boleh memuat turun kamus kata laluan dari repositori github tetapi dalam tutorial ini, kami akan menggunakan “rockyou.txt "kamus yang secara lalai berada di Kali Linux dalam direktori" / usr / share / wordlists ".
Untuk memuat turun kamus di distro anda, ketik
[dilindungi e-mel]: ~ $ sudo pasang senarai perkataan[dilindungi e-mel]: ~ $ ls / usr / share / senarai perkataan /
rockyou.txt.gz
[dilindungi e-mel]: ~ $ gzip -d rockyou.txt.gz
[dilindungi e-mel]: ~ $ ls -la / usr / share / senarai perkataan / rockyou.txt
-rw-r - r-- 1 root root 139921507 17 Jul 02:59 rockyou.txt
Untuk menjalankan imbasan brute force di laman web, ketik
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua -P / usr / share / senarai perkataan / rockyou.txt-U 'Shani', 'InterSkill'
Kesimpulannya
WPScan adalah alat yang hebat untuk ditambahkan ke kotak alat keselamatan anda. Utiliti percuma, kuat dan mudah digunakan untuk mengetahui kelemahan keselamatan dan salah konfigurasi. Sesiapa yang tidak mempunyai pengetahuan teknikal keselamatan dengan mudah dapat memasangnya dan menggunakannya untuk meningkatkan keselamatan laman web mereka.