WordPress

Cara menggunakan WPScan untuk mencari kelemahan laman web wordpress anda dengan mudah

Cara menggunakan WPScan untuk mencari kelemahan laman web wordpress anda dengan mudah
Lebih daripada 35% internet berjalan di WordPress. WordPress menyumbang lebih dari 60% ke pasaran CMS global dengan lebih daripada 10 juta laman web sudah dibina. Membuat laman web dan menyebarkannya dengan WordPress sangat mudah dan tanpa kos, sebab itulah WordPress digunakan secara meluas. Dengan meningkatnya pasaran wordpress, keselamatannya juga menjadi perhatian besar. Lebih dari 8% kerentanan internet terdapat di laman web WordPress, menjadikannya sasaran rentan kepada penggodam. Terdapat banyak pengimbas kerentanan WordPress di pasaran seperti Pemindaian Keselamatan WordPress, SUCURI, Detectify tetapi WPScan adalah pengimbas untuk mengimbas laman web WordPress anda untuk tema, plugin dan salah konfigurasi keselamatan yang rentan.WPScan adalah alat semua dalam satu untuk mengimbas kerentanan di laman web yang dibina menggunakan kerangka WordPress. Ia boleh digunakan untuk menghitung plugin dan tema WordPress, log masuk brute-force dan mengenal pasti salah konfigurasi keselamatan. Pada masa ini. ia hanya tersedia untuk Linux (Debian, Fedora, Arch, CentOS) dan MacOSX, bukan untuk Windows. Anda boleh menggunakan Windows Subsystem untuk Linux (WSL) untuk memasang WPScan di Windows. Dalam tutorial ini, kita akan melihat cara memasang dan menggunakan WPScan untuk mencari celah keselamatan di laman web anda.

Pemasangan

WPScan sudah diprapasang di Kali Linux. Untuk distro lain, memasang WPScan sangat mudah, menurut dokumentasi rasmi. Jenis

// Untuk memasang prasyarat
[dilindungi e-mel]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[dilindungi e-mel]: ~ permata $ memasang nokogiri
Kemudian
[dilindungi e-mel]: ~ permata $ memasang wpscan
ATAU
[dilindungi e-mel]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[dilindungi e-mel]: ~ $ cd wpscan /
[dilindungi e-mel]: ~ $ bundle install && rake install

Untuk mengemas kini WPScan yang dipasang ke yang terbaru, ketik

[dilindungi e-mel]: ~ $ wpscan --update

ATAU

[dilindungi e-mel]: ~ kemas kini permata $ wpscan

ATAU di Kali Linux

[dilindungi e-mel]: ~ $ sudo apt update & & sudo apt upgrade

Penggunaan

Sekarang kita akan belajar bagaimana melakukan imbasan pantas laman web, tema dan pemalam wordpress anda. WordPress akan mengimbas laman web anda dengan pelbagai pilihan imbasan dan akan menunjukkan kelemahan dan perinciannya di terminal. WPScan juga akan memberitahu anda banyak mengenai perincian pemasangan wordpress anda dan versi tema dan plugin yang dipasang. Ia juga dapat menghitung nama pengguna yang didaftarkan dan memaksa mereka mencari kata laluan.

Untuk melakukan imbasan laman web anda, ketik

[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua

[+] [32m0m] URL: http: // www.disusun semula.com /
[+] [32m0m] Bermula: Jumaat 18 Okt 20:58:54 2019
Penemuan Menarik:
[+] [32m0m] http: // www.disusun semula.com /
| Entri Menarik: Pelayan: Apache
| Ditemui Oleh: Header (Passive Detection)
| Keyakinan: 100%
[+] [32m0m] http: // www.disusun semula.com / xmlrpc.php
| Ditemui Oleh: Headers (Passive Detection)
| Keyakinan: 100%
| Disahkan oleh:
| - Tag Pautan (Deteksi Pasif), keyakinan 30%
| - Akses Langsung (Pengesanan Agresif), keyakinan 100%
| Rujukan:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_ghost_scanner
| - https: // www.pantas7.com / db / modul / tambahan / dos / http / wordpress_xmlrpc_dos
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_xmlrpc_login
| - https: // www.pantas7.com / db / modul / tambahan / pengimbas / http / wordpress_pingback_access
[+] [32m0m] http: // www.disusun semula.com / readme.html
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 100%
[+] [32m0m] Direktori muat naik telah menyenaraikan diaktifkan: http: // www.disusun semula.com / wp-kandungan / muat naik /
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 100%
[+] [32m0m] http: // www.disusun semula.com / wp-cron.php
| Ditemui Oleh: Akses Langsung (Pengesanan Agresif)
| Keyakinan: 60%
| Rujukan:
| - https: // www.iplokasi.bersih / pertahankan-wordpress-dari-ddos
| - https: // github.com / wpscanteam / wpscan / issue / 1299
[+] [32m0m] Versi WordPress 2.7.1 dikenal pasti (Tidak selamat, dikeluarkan pada 2009-02-10).
| Dikesan Oleh: Cap Jari Unik (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-admin / js / biasa.js md5sum ialah 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress sedang digunakan: pintu gelangsar
| Lokasi: http: // www.disusun semula.com / wp-content / tema / pintu gelangsar /
| Kemas kini Terakhir: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.disusun semula.com / wp-content / tema / sliding-door / README.txt
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 3.2.4
| URL Gaya: http: // www.disusun semula.com / wp-content / tema / pintu gelangsar / gaya.css
| Nama Gaya: Pintu Gelangsar
| URI Gaya: http: // mac-host.com / pintu gelangsar /
| Penerangan: Templat yang menampilkan gambar gelongsor dalam menu, berdasarkan Samuel
Menu gambar phatfusion Birch…
| Pengarang: Wayne Connor
| URI pengarang: http: // www.macintoshhowto.com /
|
| Dikesan Oleh: Gaya Css (Pengesanan Pasif)
| Disahkan Oleh: Url Di Halaman Utama (Pengesanan Pasif)
|
| Versi: 1.5 (keyakinan 80%)
| Dikesan Oleh: Gaya (Deteksi Pasif)
| - http: // www.disusun semula.com / wp-content / tema / pintu gelangsar / gaya.css, Match: 'Versi: 1.5 '
[i] [34m0m] Plugin Dikenalpasti:
[+] [32m0m] pek semua-dalam-satu-seo
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / pek-semua-dalam-satu-seo /
| Versi Terkini: 3.2.10
| Terakhir dikemas kini: 2019-10-17T15: 07: 00.000Z
|
| Dikesan Oleh: Komen (Pengesanan Pasif)
|
| Versi tidak dapat ditentukan.
[+] [32m0m] google-analyticator
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / google-analyticator /
| Terakhir dikemas kini: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 6.5.4
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi: 4.1.1 (keyakinan 80%)
| Dikesan Oleh: Readme - Stable Tag (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] nextgen-galeri
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / nextgen-galeri /
| Versi Terkini: 3.2.18
| Terakhir dikemas kini: 2019-09-18T16: 02: 00.000Z
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi tidak dapat ditentukan.
[+] [32m0m] qtranslate
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / qtranslate /
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
|
| Versi: 2.3.4 (keyakinan 80%)
| Dikesan Oleh: Readme - Stable Tag (Pengesanan Agresif)
| - http: // www.disusun semula.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] tanpa wp-spam
| Lokasi: http: // www.disusun semula.com / wp-content / plugins / wp-spamfree /
| Kemas kini Terakhir: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versi sudah usang, versi terbaru adalah 2.1.1.6
|
| Dikesan Oleh: Url Dalam Halaman Utama (Pengesanan Pasif)
| Disahkan Oleh: Komen (Pengesanan Pasif)
|
| Versi: 2.1 (keyakinan 60%)
| Dikesan Oleh: Komen (Pengesanan Pasif)
| - http: // www.disusun semula.com /, Padankan: 'WP-SpamFree v2.1 '
[i] [34m0m] Tidak Dijumpai Sandaran Konfigurasi.
[!] [33m0m] Tidak diberikan Token API WPVulnDB, akibatnya data kerentanan belum dikeluarkan.
[!] [33m0m] Anda boleh mendapatkan token API percuma dengan 50 permintaan setiap hari dengan mendaftar di
https: // wpvulndb.com / pengguna / sign_up.
[+] [32m0m] Selesai: Jumaat 18 Okt 21:02:01 2019
[+] [32m0m] Permintaan Selesai: 89
[+] [32m0m] Permintaan Cache: 8
[+] [32m0m] Data Dihantar: 45.16 KB
[+] [32m0m] Data Diterima: 288.769 KB
[+] [32m0m] Memori yang digunakan: 133.965 MB
[+] [32m0m] Masa berlalu: 00:03:07

Untuk memeriksa pemalam yang terdedah

Untuk memeriksa plugin yang rentan, anda boleh menambahkan pilihan '-numerate vp' ke perintah anda. WPScan akan menunjukkan semua plugin yang digunakan oleh laman web WordPress anda, menyoroti yang rentan bersama dengan perincian lain. Taipkan perkara berikut

// --rua atau --random-user-agent digunakan untuk memilih ejen pengguna secara rawak
// untuk menyenaraikan semua pemalam, gunakan 'ap' dan bukannya 'vp'
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --hitung vp -o
output-pemalam.txt

Untuk memeriksa Tema yang terdedah

Untuk memeriksa plugin yang rentan, tambahkan pilihan '-numerate vt' dalam perintah terminal anda. WPScan akan menunjukkan kelemahan anda dalam tema anda. Taipkan perkara berikut

// Untuk menyenaraikan semua tema, gunakan pilihan 'at' dan bukannya 'vt'
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --numerate vt

Untuk menghitung pengguna di laman WordPress

Apabila nama pengguna yang didaftarkan di laman web dijumpai, semakin sukar bagi penggodam untuk memaksa kata laluan mereka secara kasar dan menjejaskan akses. Setelah menjejaskan pentadbir atau akaun istimewa, menjadi lebih mudah untuk mendapatkan akses ke seluruh laman web WordPress. Itulah sebabnya anda mesti selalu mematikan penghitungan nama pengguna dalam konfigurasi WordPress anda.

WPScan juga dapat menghitung pengguna berdaftar dalam pemasangan WordPress anda. Taipkan perkara berikut untuk menghitung pengguna menggunakan WPScan

// Menggunakan kamus tersuai
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --hitung
U / jalan / ke / kamus pengguna.txt
// Menggunakan kamus lalai
[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua --mengira u
... hirup ..
[i] [34m0m] Pengguna Dikenalpasti:
[+] [32m0m] Shani
| Dikesan Oleh: Penjana Rss (Pengesanan Pasif)
| Disahkan Oleh: Mesej Ralat Masuk (Pengesanan Agresif)
[+] [32m0m] InterSkill
| Dikesan Oleh: Penjana Rss (Pengesanan Pasif)
| Disahkan Oleh: Mesej Ralat Masuk (Pengesanan Agresif)
... hirup ..

Kata laluan memaksa kasar menggunakan WPScan

Setelah mendapat nama pengguna dari langkah di atas, anda dapat meneka kata laluan untuk pengguna ini dengan cara memaksa. Dengan menggunakan kaedah ini, anda dapat melihat pengguna laman web mana yang menggunakan kata laluan kekuatan rendah.

WPScan memerlukan senarai pengguna dan kamus kata laluan kata laluan yang biasa digunakan. Kemudian ia akan mencuba setiap kombinasi nama pengguna dan kata laluan untuk berjaya log masuk. Anda boleh memuat turun kamus kata laluan dari repositori github tetapi dalam tutorial ini, kami akan menggunakan “rockyou.txt "kamus yang secara lalai berada di Kali Linux dalam direktori" / usr / share / wordlists ".

Untuk memuat turun kamus di distro anda, ketik

[dilindungi e-mel]: ~ $ sudo pasang senarai perkataan
[dilindungi e-mel]: ~ $ ls / usr / share / senarai perkataan /
rockyou.txt.gz
[dilindungi e-mel]: ~ $ gzip -d rockyou.txt.gz
[dilindungi e-mel]: ~ $ ls -la / usr / share / senarai perkataan / rockyou.txt
-rw-r - r-- 1 root root 139921507 17 Jul 02:59 rockyou.txt

Untuk menjalankan imbasan brute force di laman web, ketik

[dilindungi e-mel]: ~ $ wpscan --url http: // www.disusun semula.com --rua -P / usr / share / senarai perkataan / rockyou.txt
-U 'Shani', 'InterSkill'

Kesimpulannya

WPScan adalah alat yang hebat untuk ditambahkan ke kotak alat keselamatan anda. Utiliti percuma, kuat dan mudah digunakan untuk mengetahui kelemahan keselamatan dan salah konfigurasi. Sesiapa yang tidak mempunyai pengetahuan teknikal keselamatan dengan mudah dapat memasangnya dan menggunakannya untuk meningkatkan keselamatan laman web mereka.

Permainan Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar anda ketika menggunakan Linux-ia juga dapat menjadi sumber hiburan kerana anda dapat menggunakannya untuk m...
Aplikasi Pemetaan Gamepad Terbaik untuk Linux
Sekiranya anda suka bermain permainan di Linux dengan gamepad dan bukannya sistem input papan kekunci dan tetikus biasa, ada beberapa aplikasi berguna...
Alat Berguna untuk Pemain Linux
Sekiranya anda suka bermain permainan di Linux, kemungkinan anda telah menggunakan aplikasi dan utiliti seperti Wine, Lutris dan OBS Studio untuk meni...