چگونه می توان از WPScan برای یافتن آسیب پذیری امنیتی در سایت های وردپرس استفاده کرد؟

میلیون ها وب سایت از وردپرس پشتیبانی می کنند و دارای موقعیت شماره یک هستند و 62 درصد از سهم بازار در جهان CMS را دارند..


گزارش آسیب پذیری برنامه وب اخیر توسط Acunetix نشان می دهد که حدود 30٪ سایتهای وردپرس آسیب پذیر هستند.

اسکنر امنیتی آنلاین زیادی برای اسکن وب سایت شما وجود دارد. اما اگر به دنبال نرم افزاری برای نصب و اسکن از سرور خود هستید ، WPScan دوست شماست. اگر وب سایت شما در یک شبکه خصوصی یا Intranet است که اینترنت در دسترس نیست ، مفید است. یا ، می خواهید چندین سایت را چندین بار تست کنید.

WPScan نرم افزاری رایگان است ، به شما کمک می کند تا مشکلات مربوط به امنیت در سایت وردپرس خود را شناسایی کنید. این چندین کار را انجام می دهد مانند:

  • بررسی کنید که آیا سایت از نسخه WP آسیب پذیر استفاده می کند یا خیر
  • بررسی کنید که آیا یک موضوع و افزونه به روز است یا مشخص شده است که آسیب پذیر است
  • Timthumbs را بررسی کنید
  • تهیه نسخه پشتیبان از پیکربندی ، صادرات DB را بررسی کنید
  • حمله بی رحمانه

و خیلی بیشتر…

روشهای مختلفی برای استفاده از WPScan وجود دارد.

  • با نصب روی سرورهای لینوکس
  • با استفاده از Docker
  • با استفاده از لینوکس از پیش نصب شده distro مانند Kali Linux ، BackBox ، Pentoo ، BlackArch و غیره.
  • نسخه آنلاین

استفاده از CentOS

موارد زیر در CentOS 7.x آزمایش شده است.

  • با root وارد CentOS شوید
  • مخزن را به روز کنید

بروزرسانی یام -y

  • جدیدترین Ruby و وابستگی های آنها را نصب کنید

yum -y نصب curl gpg gcc gcc-c ++ make up autosonf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel opensl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s پایدار – آشفتگی

  • Ruby Nokogiri را نصب کنید

yum -y rubygem-nokogiri را نصب کنید

  • راه اندازی مجدد سرور و سپس نصب WPScan با استفاده از دستور gem

گوهر نصب wpscan

نصب آن چند ثانیه طول خواهد کشید و پس از انجام آن؛ شما باید چیزی شبیه به این را ببینید.

انجام مستندات نصب شده برای ffi ، get_process_mem ، mini_portile2 ، nokogiri ، همزمان-یاقوت ، i18n ، thread_safe ، tzinfo ، zeitwerk ، activsupport ، public_suffix ، آدرس پذیر ، opt_parse_validator ، یاقوت ، پیشرفت ، اتیون ، typhoet_syl ، yaj wpscan بعد از 32 ثانیه
20 جواهر نصب شده است

WPScan هم اکنون نصب و آماده استفاده است. wpscan را اجرا کنید و باید ببینید که در زیر باز می گردد.

[[ایمیل محافظت شده] ~] # wpscan
یکی از گزینه های زیر مورد نیاز است: آدرس اینترنتی ، بروزرسانی ، راهنما ، ساعت ، نسخه

برای لیست گزینه های موجود ، از – help / -h استفاده کنید.
[[ایمیل محافظت شده] ~] #

در اینجا نتیجه آزمایش یکی از تست سایت است.

[[ایمیل محافظت شده] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | | __) | (___ ___ __ _ _ __
\ \ / \ / / | | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | |) |
\ / \ / | _ | | _____ / \ ___ | \ __ ، _ | _ | | _ |

اسکنر امنیتی وردپرس توسط تیم WPScan
نسخه 3.7.6
حمایت شده توسط Automattic – https://automattic.com/
_WPScan_ ، @ ethicalhack3r ،erwan_lr ،firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] شروع شده: چهارشنبه 8 ژانویه 21:14:16 2020

یافتن جالب (ها):

[+] https://geekflaresg.com/
| نوشته های جالب:
| – سرور: nginx
| – X-Cache-Enabled: درست است
| – میزبان هدر: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| یافت شده توسط: هدرها (تشخیص غیرفعال)
| اعتماد به نفس: 100٪

[+] https://geekflaresg.com/robots.txt
| نوشته های جالب:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| پیدا شده توسط: Robots Txt (کشف تهاجمی)
| اعتماد به نفس: 100٪

[+] https://geekflaresg.com/xmlrpc.php
| یافت شده توسط: دسترسی مستقیم (شناسایی تهاجمی)
| اعتماد به نفس: 100٪
| منابع:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| یافت شده توسط: دسترسی مستقیم (شناسایی تهاجمی)
| اعتماد به نفس: 100٪

[+] https://geekflaresg.com/wp-cron.php
| یافت شده توسط: دسترسی مستقیم (شناسایی تهاجمی)
| اعتماد به نفس: 60٪
| منابع:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] وردپرس نسخه 5.3.2 مشخص شده (آخرین ، منتشر شده در 2019-12-18).
| پیدا شده توسط: ژنراتور Rss (تشخیص غیرفعال)
| – https://geekflaresg.com/feed/ ، https://wordpress.org/؟v=5.3.2
| – https://geekflaresg.com/comments/feed/ ، https://wordpress.org/؟v=5.3.2

[+] موضوع وردپرس در حال استفاده: بیست و هجدهم
| مکان: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| آخرین بروزرسانی: 2019-05-07T00: 00: 00.000Z
| Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] نسخه قدیمی است ، آخرین نسخه 2.2 است
| URL سبک: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| نام سبک: بیست و هفده
| سبک URI: https://wordpress.org/themes/twentyseventeen/
| توضیحات: بیست و هفده سایت شما را با فیلم هدر و تصاویر برجسته و جذاب به زندگی شما می آورد. با فوم…
| نویسنده: تیم WordPress
| نویسنده URI: https://wordpress.org/
|
| پیدا شده توسط: Urls در صفحه اصلی (تشخیص غیرفعال)
| تأیید شده توسط: اورلز در 404 صفحه (شناسایی غیرفعال)
|
| نسخه: 2.1 (اطمینان 80٪)
| یافت شده توسط: سبک (شناسایی غیرفعال)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css ، مطابقت: ‘نسخه: 2.1’

[+] شمارش تمام افزونه ها (از طریق روش های غیرفعال)

[من] هیچ افزونه ای یافت نشد.

[+] شمارش نسخه های پشتیبان از پیکربندی (از طریق روش های منفعلانه و تهاجمی)
بررسی نسخه های پشتیبان از پیکربندی – زمان: 00:00:01 <==================================================================================================================================== ==============================================> (21/21) زمان 100.00٪: 00:00:01

[i] هیچ نسخه پشتیبان از پیکربندی یافت نشد.

[!] هیچ APP WPVulnDB نشانه داده نشده ، به عنوان یک نتیجه داده های آسیب پذیری خروجی نشده است.
[!] با ثبت نام در https://wpvulndb.com/users/sign_up می توانید یک نشانه API رایگان با 50 درخواست روزانه دریافت کنید

[+] به پایان رسید: چهارشنبه 8 ژانویه 21:14:28 2020
[+] انجام می شود: 51
[+] درخواست های ذخیره شده: 7
[+] داده ارسال شده: 9.52 KB
[+] داده های دریافت شده: 369.97 KB
[+] حافظه مورد استفاده: 202.898 MB
[+] زمان سپری شده: 00:00:12
[[ایمیل محافظت شده] ~] #

توجه: اگر به خروجی به داده های آسیب پذیری نیاز دارید ، باید از آنها استفاده کنید API.

اگر علاقه مند به آزمایش معیارهای خاص هستید ، با اجرای wpscan با نحو –help ، راهنما را بررسی کنید.

[[ایمیل محافظت شده] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | | __) | (___ ___ __ _ _ __
\ \ / \ / / | | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | |) |
\ / \ / | _ | | _____ / \ ___ | \ __ ، _ | _ | | _ |

اسکنر امنیتی وردپرس توسط تیم WPScan
نسخه 3.7.6
حمایت شده توسط Automattic – https://automattic.com/
_WPScan_ ، @ ethicalhack3r ،erwan_lr ،firefart
_______________________________________________________________

طریقه استفاده: wpscan [گزینه ها]
–url URL آدرس وبلاگ برای اسکن
پروتکل های مجاز: http، https
پروتکل پیش فرض در صورت عدم ارائه: http
این گزینه الزامی است مگر اینکه به روزرسانی یا راهنما یا ساعت یا نسخه ارائه شده باشد
-ساعت ، – راهنما نمایش راهنما و خروج ساده
–hh راهنما و خروج کامل را نمایش دهید
–نسخه نمایش نسخه و خروج
–نادیده گرفتن اصلی-تغییر مسیر هدایت اصلی (در صورت وجود) را نادیده بگیرید و آدرس هدف را اسکن کنید
-v ، –verbose حالت Verbose
–[no-] بنر نمایش بنر برای نمایش یا نبود
پیش فرض: درست است
–SECONDS با طول حداکثر اسکن اگر بیش از زمان ارائه شده در ثانیه انجام شود ، اسکن را متوقف کنید
-o ، – خروجی FILE به FILE
-f – – فرمت فرمت نتایج خروجی را در قالب ارائه شده نشان می دهد
گزینه های موجود: cli بدون رنگ ، cli بدون رنگ ، cli ، json
–حالت تشخیص حالت پیش فرض: مخلوط شده است
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–دامنه دامنه ها دامنه ها (کاملاً زیر) از هم جدا شده تا در دامنه در نظر بگیرند.
Wildcard (بازدید کنندگان) مجاز در trd دامنه های معتبر ، به عنوان مثال: * .target.tld
جداکننده برای استفاده بین مقادیر: ‘،’
–نماینده کاربر ، –ua VALUE
–عناوین HEADERS هدرهای اضافی برای اضافه کردن در درخواستها
جدا کننده برای استفاده بین هدرها: ‘؛ “
مثال: ‘X-Forwarded-For: 127.0.0.1’، ‘X-Forwarded-For: 127.0.0.1؛ دیگری: aaa ‘
–vhost VALUE میزبان مجازی (هدر میزبان) برای استفاده در درخواست ها
–عامل-تصادفی کاربر ، –rua برای هر اسکن از یک عامل کاربر تصادفی استفاده کنید
–لیست کارگزاران FILE-PATH لیست کارگزاران با استفاده از –random-user-agent
پیش فرض: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth login: رمز عبور
-t، –ax-موضوعات VALUE حداکثر موضوعات مورد استفاده
پیش فرض: 5
–شركت MilliSeconds Milliseconds را صبر كنيد تا قبل از انجام يك درخواست وب ديگري منتظر بمانيد. در صورت استفاده ، حداکثر موضوعات بر روی 1 تنظیم می شود.
–درخواست زمان بندی SECONDS زمان درخواست در عرض چند ثانیه
پیش فرض: 60
–اتصال زمان بندی SECONDS زمان اتصال در ثانیه
پیش فرض: 30
–غیرفعال کردن چک-tls غیرفعال کردن صدور گواهینامه SSL / TLS و پایین آوردن به TLS1.0 + (برای آخرین مورد نیاز به 7.66 CURL دارد)
–پروتکل پروکسی: // IP: پورت پروتکل های پشتیبانی شده به CURL نصب شده بستگی دارد
–ورود پروکسی-auth: رمز عبور
–رشته کوکی کوکی رشته کوکی برای استفاده در درخواست ها ، فرمت: cookie1 = مقدار1 [؛ cookie2 = مقدار2]
–cookie-jar FILE-PATH پرونده برای خواندن و نوشتن کوکی ها
پیش فرض: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE زمان حافظه پنهان برای چند ثانیه زندگی می کند
پیش فرض: 600
–پاک کردن حافظه نهان قبل از اسکن پاک کنید
–cache-dir PATH پیش فرض: / tmp / wpscan / cache
–سرور SERVER ماژول سرور عرضه شده را بارگیری کنید
گزینه های موجود: apache ، iis ، nginx
–force آیا وردپرس هدف اجرا نشده است را بررسی کنید
–[no-] به روز رسانی یا بروزرسانی بانک اطلاعاتی
–نشانه api-token TOKEN WPVulnDB API نشانه برای نمایش داده های آسیب پذیری
–wp-content-dir DIR دایرکتوری wp-content در صورت سفارشی بودن یا عدم شناسایی ، مانند "wp-content"
–wp-plugins-dir DIR دایرکتوری افزونه ها در صورت سفارشی بودن یا کشف نشدن ، مانند "wp-content / plugins"
–جالب-یافتن-تشخیص حالت استفاده از روش ارائه شده برای کشف یافته های جالب.
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–wp-version-all همه مکان های نسخه را بررسی کنید
–wp-version-detection MODE به جای حالت جهانی (- حالت حذف) از حالت ارائه شده برای تشخیص نسخه WordPress استفاده کنید.
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–حالت اصلی-تشخیص-حالت استفاده از حالت ارائه شده برای تشخیص موضوع اصلی ، به جای حالت جهانی (- حالت انتخاب).
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
-e، – شمارش [OPTS] فرآیند شمارش
گزینه های موجود:
پلاگین های vp آسیب پذیر
ap همه افزونه ها
پلاگین های محبوب
مضامین آسیب پذیر
در همه مضامین
تم های محبوب
tththumbs
پشتیبان تهیه نسخه پشتیبان از cb
صادرات dbe Db
u محدوده شناسه های کاربر. به عنوان مثال: u1-5
جداکننده محدوده برای استفاده: ‘-‘
اگر هیچ استدلالی ارائه نشده است ارزش: 1-10
متر شناسه رسانه. به عنوان مثال m1-15
توجه: تنظیم پیوند باید تنظیم شود "جلگه" برای شناسایی اینها
جداکننده محدوده برای استفاده: ‘-‘
اگر هیچ استدلالی ارائه نشده است ارزش: 1-100
جداکننده برای استفاده بین مقادیر: ‘،’
پیش فرض: همه افزونه ها ، پیکربندی پشتیبان گیری کنید
اگر هیچ استدلالی ارائه نشده است مقدار: vp، vt، tt، cb، dbe، u، m
گزینه های ناسازگار (فقط یکی از هر گروه / گروه قابل استفاده است):
– vp، ap، p
– vt ، at ، t
–REGEXP_OR_STRING مبتنی بر محتوا حذف تمام پاسخ های منطبق با Regexp (غیرقابل حساس بودن پرونده) در طول قسمت های شمارش.
هدر و بدن هم بررسی می شود. تعیین کننده های Regexp لازم نیست.
–لیست افزونه ها لیست لیست پلاگین ها برای شمارش
مثالها: ‘a1’، ‘a1، a2، a3’، ‘/tmp/a.txt’
–تشخیص پلاگین ها MODE به جای حالت جهانی (- حالت حذف) از حالت ارائه شده برای شمارش افزونه ها استفاده کنید.
پیش فرض: منفعل
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–plugins-version-all همه مکان های نسخه پلاگین ها را مطابق با حالت انتخاب (- انتخاب حالت ، – شناسایی پلاگین ها و – پلاگین ها – نسخه-شناسایی) بررسی کنید
–plugins-version-detection MODE از حالت ارائه شده برای بررسی نسخه های افزونه ها به جای حالت –detection-mode یا –plugins-detection استفاده کنید.
پیش فرض: مختلط
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–پلاگین ها-آستانه THRESHOLD هنگامی که تعداد پلاگین های شناسایی شده از طریق مکان های شناخته شده به آستانه رسید ، خطایی را ایجاد کنید. برای نادیده گرفتن آستانه روی 0 تنظیم کنید.
پیش فرض: 100
–لیست لیست ها لیست لیست ها برای شمارش
مثالها: ‘a1’، ‘a1، a2، a3’، ‘/tmp/a.txt’
–themes-MODE MODE به جای حالت جهانی (- حالت حذف) از حالت ارائه شده برای شمارش مضامین استفاده کنید.
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–themes-version-all همه مکانهای نسخه را مطابق با حالت انتخاب (بررسی حالت) انتخاب کنید (- حالت تنظیم ، – روشهای تشخیص و – روشها – نسخه-تشخیص)
–themes-version-detection MODE برای بررسی نسخه های مضامین به جای حالت های –detection-mode یا – روش های تشخیص – از حالت ارائه شده استفاده کنید..
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–themes-آستانه THRESHOLD هنگامی که تعداد مضامین شناسایی شده از طریق مکان های شناخته شده به آستانه رسید ، خطایی را ایجاد کنید. برای نادیده گرفتن آستانه روی 0 تنظیم کنید.
پیش فرض: 20
–timthumbs-list FILE-PATH لیست مکان های زمانی برای استفاده
پیش فرض: /root/.wpscan/db/timthumbs-v3.txt
–timthumbs-detection MODE به جای حالت جهانی (- حالت تنظیم) از حالت ارائه شده برای شمارش Timthumbs استفاده کنید.
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–فهرست پیکربندی لیست پرونده FILE-PATH نام پرونده های پیکربندی پیکربندی برای استفاده
پیش فرض: /root/.wpscan/db/config_backups.txt
–تنظیمات پیکربندی-تشخیص حالت استفاده از حالت ارائه شده برای شمارش نسخه های پشتیبان از پیکربندی ، به جای حالت جهانی (- حالت حذف).
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–db-export-list FILE-PATH لیست مسیرهای صادرات DB برای استفاده
پیش فرض: /root/.wpscan/db/db_exports.txt
–db-export-detection MODE به جای حالت جهانی (- حالت حذف) از حالت ارائه شده برای شمارش صادرات DB استفاده کنید..
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–تشخیص رسانه ها MODE به جای حالت جهانی (- حالت حذف) از حالت ارائه شده برای شمارش مدیا استفاده کنید.
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
–لیست کاربران لیست کاربران که باید در هنگام شمارش کاربران از پیام های خطای ورود بررسی کنند
مثالها: ‘a1’، ‘a1، a2، a3’، ‘/tmp/a.txt’
–تشخیص کاربر کاربران حالت استفاده از حالت ارائه شده برای شمارش کاربران به جای حالت جهانی (- حالت حذف).
گزینه های موجود: مخلوط ، منفعل ، پرخاشگر
-P ، –passwords FILE-PATH لیست رمزهای عبور جهت استفاده در هنگام حمله رمز عبور.
اگر هیچ گزینه – نام کاربری / ثانیه ای ارائه نشده باشد ، ثبت نام کاربر انجام می شود.
-U، – نامهای لیست لیست نامهای کاربری را که هنگام حمله به رمز عبور استفاده می کنید.
مثالها: ‘a1’، ‘a1، a2، a3’، ‘/tmp/a.txt’
–حداکثر تعداد کلمه عبور با حداکثر حداکثر MAX_PWD حداکثر تعداد کلمه عبور برای ارسال با درخواست با XMLRPC چندکاره
پیش فرض: 500
–حمله رمز عبور حمله حمله را تحمیل کنید تا به جای تعیین خودکار یک مورد ، از آن استفاده شود.
گزینه های موجود: wp-login ، xmlrpc ، xmlrpc-multicall
–مخفیگاه مستعار مخفی برای – تصادفی-کاربر-عامل – تغییر حالت منفعل – پلاگین ها – نسخه-شناسایی منفعل

[[ایمیل محافظت شده] ~] #

با استفاده از WPScan در Kali Linux

زیبایی استفاده از کالی لینوکس این است که لازم نیست چیزی نصب کنید. WPScan از قبل نصب شده است.

بیایید نحوه اجرای اسکنر را دریابیم.

  • با ترمینال ریشه و باز وارد Kali Linux شوید
  • اسکن را با استفاده از دستور wpscan اجرا کنید

wpscan –url https://mysite.com

با استفاده از Docker

یک فن Docker?

چرا که نه ، شروع آن آسان است. اطمینان حاصل کنید که Docker نصب شده است.

  • تصویر docker WPScan را بکشید

docker pull wpscanteam / wpscan

  • پس از کشیدن ، آن را مانند زیر اجرا کنید.

docker run -it –rm wpscanteam / wpscan –url https://example.com

آسان?

اسکنر آنلاین WPScan

می توانید ابزارهای زیر را که توسط WPScan تهیه شده است ، اعمال کنید.

Geekflare

اسکنر امنیتی وردپرس Geekflare به شما اجازه می دهیم به سرعت متوجه شوید که سایت وردپرس داده شده دارای نسخه اصلی ، تم ، افزونه و غیره آسیب پذیر است.

در بالای معیارهای WPScan ، موارد زیر را نیز بررسی می کند.

  • آیا کنسول مدیر در معرض دید است?
  • اگر توسط Google ایمن در نظر گرفته شود
  • از طریق HTTPS قابل دسترسی است
  • اگر کتابخانه های جلوی JavaScript آسیب پذیر هستند

نیازی به ثبت یک حساب کاربری نیست. شما می توانید آزمون را به صورت تقاضا بصورت رایگان اجرا کنید.

ابزارهای Pentest

ابزاری توسط ابزارهای Pentest به شما امکان می دهد تا سایت WP را به صورت تقاضا تست کنید و گزارش تهیه کنید.

بعدش?

آفرین! اگر سایت شما آسیب پذیر نیست اما اگر این کار را انجام داد ، روی آن دسته از موارد خطر کار کنید. اگر مطمئن نیستید که چگونه آنها را کاهش دهید ، پس از آن کمک حرفه ای کنید.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map