Cum se utilizează WPScan pentru a găsi vulnerabilitate de securitate pe site-uri WordPress?

Milioane de site-uri web sunt alimentate de WordPress și dețin poziția numărul unu, cu 62% din cota de piață în lumea CMS.


Un raport de vulnerabilitate recent aplicat de web Acunetix arată că aproximativ 30% dintre site-urile WordPress s-au găsit vulnerabile.

Există o mulțime de scanere de securitate online pentru a-ți scana site-ul. Cu toate acestea, dacă căutați software pentru instalare și scanare de pe serverul dvs., WPScan este prietenul dvs. Este util dacă site-ul dvs. web se află pe o rețea privată sau Intranet, unde Internetul nu este disponibil. Sau doriți să testați mai multe site-uri de mai multe ori.

WPScan este un software gratuit, vă ajută să identificați problemele legate de securitate pe site-ul dvs. WordPress. Face mai multe lucruri de genul:

  • Verificați dacă site-ul utilizează versiunea WP vulnerabilă
  • Verificați dacă o temă și un plugin sunt actualizate sau cunoscute ca fiind vulnerabile
  • Verificați Timthumbs
  • Verificați dacă există backup de configurare, export de DB
  • Atac de forță brută

si mult mai mult…

Există mai multe moduri de a utiliza WPScan.

  • Prin instalarea pe servere Linux
  • Folosind Docker
  • Folosind distro Linux preinstalat precum Kali Linux, BackBox, Pentoo, BlackArch, etc.
  • Versiune online

Utilizarea pe CentOS

Următoarele sunt testate pe CentOS 7.x.

  • Autentificați-vă la CentOS cu root
  • Actualizați depozitul

actualizare yum -y

  • Instalați cea mai recentă Ruby și dependențele lor

yum -y install curl gpg gcc gcc-c ++ make patch autoconf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s stabil –ruby

  • Instalați Ruby Nokogiri

yum -y instala rubygem-nokogiri

  • Reporniți serverul și apoi instalați WPScan folosind comanda gem

gem instala wpscan

Durează câteva secunde pentru instalare și odată terminată; ar trebui să vezi așa ceva.

Efectuat instalarea documentației pentru ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, adresable, opt_parse_validator, ruby-progressbar, ethon, tifos, yajl-ruban, syaj-proch. wpscan după 32 de secunde
Au fost instalate 20 de pietre pretioase

WPScan este instalat și este gata de utilizare acum. Executați wpscan și ar trebui să vedeți că se întoarce mai jos.

[[Email protected] ~] # wpscan
Una dintre următoarele opțiuni este necesară: url, actualizare, ajutor, hh, versiune

Vă rugăm să utilizați –help / -h pentru lista de opțiuni disponibile.
[[Email protected] ~] #

Iată rezultatul unui test al site-ului.

[[Email protected] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

Scaner de securitate WordPress de către echipa WPScan
Versiunea 3.7.6
Sponsorizat de Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] A început: miercuri, 8 ianu. 21:14:16 2020

Găsiri interesante:

[+] https://geekflaresg.com/
| Intrări interesante:
| – Server: nginx
| – X-Cache-Enabled: True
| – Antet-gazdă: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| Găsit de: anteturi (detectare pasivă)
| Încredere: 100%

[+] https://geekflaresg.com/robots.txt
| Intrări interesante:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| Găsit de: Robots Txt (Detectarea agresivă)
| Încredere: 100%

[+] https://geekflaresg.com/xmlrpc.php
| Găsit de: Acces direct (Detectare agresivă)
| Încredere: 100%
| Referințe:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| Găsit de: Acces direct (Detectare agresivă)
| Încredere: 100%

[+] https://geekflaresg.com/wp-cron.php
| Găsit de: Acces direct (Detectare agresivă)
| Încredere: 60%
| Referințe:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] Identificată versiunea WordPress 5.3.2 (cea mai recentă, lansată pe 2019-12-18).
| Găsit de: Generator Rss (detectare pasivă)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] Tema WordPress folosită: douăzeci și șaptesprezece
| Locație: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| Ultima actualizare: 2019-05-07T00: 00: 00.000Z
| Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] Versiunea nu este actualizată, ultima versiune este 2.2
| URL-ul de stil: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| Numele stilului: douăzeci și șaptesprezece
| URI de stil: https://wordpress.org/themes/twentyseventeen/
| Descriere: Douăzeci și șaptesprezece vă aduce viața la viață cu antet video și imagini cu caracter imersiv. Cu un fo…
| Autor: echipa WordPress
| Autor URI: https://wordpress.org/
|
| Găsit de: URL-uri în pagina principală (detectare pasivă)
| Confirmat de: URL-uri în pagina 404 (detectare pasivă)
|
| Versiune: 2.1 (80% încredere)
| Găsit de: Stil (Detecție pasivă)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, potrivire: „Versiune: 2.1”

[+] Enumerarea tuturor pluginurilor (prin metode pasive)

[i] Nu au fost găsite pluginuri.

[+] Enumerarea copiilor de rezervă pentru configurare (prin metode pasive și agresive)
Verificarea copiilor de siguranță pentru configurare – Ora: 00:00:01 <================================================== =================================================> (21/21) 100.00% Timp: 00:00:01

[i] Nu s-au găsit copii de rezervă configurate.

[!] Nu a fost dat un token API WPVulnDB, ca urmare datele de vulnerabilitate nu au fost furnizate.
[!] Puteți obține un jeton API gratuit cu 50 de solicitări zilnice, înregistrându-vă la https://wpvulndb.com/users/sign_up

[+] Finalizat: 8 ianuarie, 21:14:28 2020
[+] Solicitări finalizate: 51
[+] Cereri în cache: 7
[+] Date trimise: 9,52 KB
[+] Date primite: 369,97 KB
[+] Memorie folosită: 202.898 MB
[+] Ora scursă: 00:00:12
[[Email protected] ~] #

Notă: dacă aveți nevoie de date de vulnerabilitate la ieșire, trebuie să le utilizați API-ul.

Dacă sunteți interesat de testarea valorilor specifice, consultați ajutorul executând wpscan cu sintaxa –help.

[[Email protected] ~] # wpscan – hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

Scaner de securitate WordPress de către echipa WPScan
Versiunea 3.7.6
Sponsorizat de Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Utilizare: wpscan [opțiuni]
–url URL URL-ul blogului de scanat
Protocoale permise: http, https
Protocol implicit dacă nu este furnizat niciunul: http
Această opțiune este obligatorie, cu excepția cazului în care se oferă actualizare sau ajutor sau hh sau versiune
-h, –help Afișați ajutorul simplu și ieșiți
–hh Afișați ajutorul complet și ieșiți
–versiune Afișează versiunea și ieși
–ignore-main-redirect Ignorați redirecția principală (dacă există) și scanați URL-ul țintă
-v, –verbose Verbose mode
–[nu-] banner Dacă se afișează sau nu banner-ul
Implicit: adevărat
–max-scan-duration SECONDS Anulați scanarea dacă depășește timpul prevăzut în secunde
-o, –output FILE Ieșire la FILE
-f, –format FORMAT Rezultatele rezultate în formatul furnizat
Alegeri disponibile: cli-no-color, cli-no-color, cli, json
–modul de detectare MODUL Default: mixt
Alegeri disponibile: mixte, pasive, agresive
–domeniu DOMINII Domenii (sub-) separate de virgule, care trebuie luate în considerare în domeniu.
Wildcard (s) permise în trd de domenii valide, de exemplu: * .target.tld
Separator de utilizat între valori: ‘,’
–user-agent, – VALOARE
–anteturi HEADERS Anteturi suplimentare pentru a adăuga cereri
Separator de utilizat între anteturi: ‘; ‘
Exemple: „X-Forwarded-For: 127.0.0.1”, “X-Forwarded-For: 127.0.0.1; Altul: aaa ‘
–vhost VALUE Gazda virtuală (antetul gazdei) de utilizat în cereri
–random-user-agent, –rua Utilizați un user-random random pentru fiecare scanare
–user-agents-list FILE-PATH Lista agenților de utilizat cu –random-user-agent
Default: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–Autentificare http: auth: parolă
-t, –max-threads VALOARE Firele maxime de utilizat
Implicit: 5
–throttle MilliSeconds Milliseconds să aștepți înainte de a face o altă solicitare web. Dacă este utilizat, maximul de fire va fi setat la 1.
–request-timeout SECONDS Timeout-ul solicitării în câteva secunde
Implicit: 60
–connect-timeout SECONDS Declanșarea conexiunii în câteva secunde
Implicit: 30
–disable-tls-checks Dezactivează verificarea certificatului SSL / TLS și downgrade la TLS1.0 + (necesită cURL 7.66 pentru acesta din urmă)
–protocol proxy: // IP: port Protocoalele acceptate depind de cURL instalat
–autentificare proxy-auth: parolă
–cookie-string COOKIE Șir de cookie-uri pentru a fi utilizat în cereri, format: cookie1 = valoare1 [; cookie2 = valoare2]
–cookie-jar FILE-PATH Fișier pentru citirea și scrierea cookie-urilor
Default: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE Timpul de cache pentru a trăi în câteva secunde
Implicit: 600
–clear-cache Ștergeți memoria cache înainte de scanare
–cache-dir PATH Default: / tmp / wpscan / cache
–server SERVER Forțați încărcarea modulului de server furnizat
Alegeri disponibile: apache, iis, nginx
–force Nu verificați dacă ținta rulează WordPress
–[nu-] actualizare Dacă actualizați sau nu baza de date
–api-token TOKEN Token-ul API WPVulnDB pentru afișarea datelor de vulnerabilitate
–wp-content-dir DIR Directorul wp-content, dacă este personalizat sau nu detectat, cum ar fi "wp-content"
–wp-plugins-dir DIR Directorul de pluginuri, dacă este personalizat sau nu detectat, cum ar fi "wp-content / plugins"
–Modul de detectare a descoperirilor interesante Utilizați modul furnizat pentru detectarea constatărilor interesante.
Alegeri disponibile: mixte, pasive, agresive
–wp-version-all Verificați toate locațiile versiunii
–Modul de detectare a versiunii wp Utilizați modul furnizat pentru detectarea versiunii WordPress, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–main-theme-detecting MODE Utilizați modul furnizat pentru detectarea temei principale, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
-e, –enumerați [OPTS] Procesul de enumerare
Alegeri disponibile:
vp Plugin-uri vulnerabile
ap Toate pluginurile
p Pluginuri populare
vt Teme vulnerabile
la Toate temele
t Teme populare
tt Timpuri
cb Config backup-uri
dbe Db exporturi
u Interval ID-uri de utilizator. de exemplu: u1-5
Separator pentru a folosi: ‘-‘
Valoare dacă nu este furnizat niciun argument: 1-10
m Interval ID-uri media. de exemplu, m1-15
Notă: Setarea permanentă trebuie să fie setată la "Simplu" pentru a fi detectate
Separator pentru a folosi: ‘-‘
Valoare dacă nu este furnizat niciun argument: 1-100
Separator de utilizat între valori: ‘,’
Implicit: Toate pluginurile, Config Backups
Valoare dacă nu este furnizat niciun argument: vp, vt, tt, cb, dbe, u, m
Alegeri incompatibile (doar unul din fiecare grup / grupuri poate fi utilizat):
– vp, ap, p
– vt, at, t
–exclude-pe bază de conținut REGEXP_OR_STRING Excludeți toate răspunsurile care se potrivesc cu Regexp (nesensibile la majuscule) în timpul părților de enumerare.
Atât antetele, cât și caroseria sunt verificate. Nu sunt necesare delimitare Regexp.
–plugins-list LIST Lista enumerărilor de enumerate
Exemple: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–Modul de detectare a plugin-urilor Utilizați modul furnizat pentru a enumera plugin-uri, în locul modului global (–detection-mode).
Implicit: pasiv
Alegeri disponibile: mixte, pasive, agresive
–plugins-version-all Verificați toate locațiile versiunii plugin-urilor în funcție de modul ales (-detection-mode, –plugins-detectare și – plugins-version-detecție)
–Modul de detectare a versiunilor plugin-urilor Utilizați modul furnizat pentru a verifica versiunile de plugin în loc de modul -detection-sau -plugins-detecție moduri.
Implicit: mixt
Alegeri disponibile: mixte, pasive, agresive
–plugins-VAT THRESHOLD Crește o eroare atunci când numărul de pluginuri detectate prin locații cunoscute atinge pragul. Setați la 0 pentru a ignora pragul.
Implicit: 100
–liste de teme LISTA Lista temelor de enumerat
Exemple: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–Modul de detectare a temelor Utilizați modul furnizat pentru a enumera Teme, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–theme-version-all Verificați toate locațiile versiunii de teme în funcție de modul ales (- modul detecție, – detectarea temelor și – detectarea versiunilor)
–theme-MODE-detecție versiune Utilizați modul furnizat pentru a verifica versiunile de teme în loc de modul – detecție-mod sau – detectare teme.
Alegeri disponibile: mixte, pasive, agresive
–teme-prag THRESHOLD Ridicați o eroare atunci când numărul de teme detectate prin locații cunoscute atinge pragul. Setați la 0 pentru a ignora pragul.
Implicit: 20
–timthumbs-list FILE-PATH Lista locației timthumbs de utilizat
Default: /root/.wpscan/db/timthumbs-v3.txt
–Timthumbs-detecting MODE Utilizați modul furnizat pentru a enumera Timthumbs, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–config-backups-list FILE-PATH Lista numelor de fișiere ale copiilor de rezervă configurate pentru a fi utilizate
Default: /root/.wpscan/db/config_backups.txt
–config-backups-detecting MODE Utilizați modul furnizat pentru a enumera Config Backups, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–db-export-list FILE-PATH Lista de căi de utilizare a exporturilor de DB
Default: /root/.wpscan/db/db_exports.txt
–Modul de detectare db-export-Use Utilizați modul furnizat pentru a enumera DB Exports, în locul modului global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–MODE de detectare medias Utilizați modul furnizat pentru a enumera Media, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
–listă de utilizatori LISTA Lista utilizatorilor care trebuie verificați în timpul enumerării utilizatorilor din mesajele de eroare de conectare
Exemple: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–MODE de detectare a utilizatorilor Utilizați modul furnizat pentru a enumera Utilizatorii, în loc de modul global (–detection-mode).
Alegeri disponibile: mixte, pasive, agresive
-P, –passwords FILE-PATH Listă de parole de utilizat în timpul atacului cu parolă.
Dacă nu este furnizat nicio opțiune – nume / utilizator, va fi rulată enumerarea utilizatorului.
-U, –usnames LISTA Lista de nume de utilizator de utilizat în timpul atacului cu parolă.
Exemple: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-passwords MAX_PWD Număr maxim de parole de trimis prin cerere cu XMLRPC multicall
Implicit: 500
–parolă-atac ATTACK Forțați atacul furnizat să fie utilizat mai degrabă decât să determinați automat unul.
Alegeri disponibile: wp-login, xmlrpc, xmlrpc-multicall
–stealthy Alias ​​pentru -random-user-agent – mod de detecție pasiv – plugins-versiune-detectare pasivă

[[Email protected] ~] #

Utilizarea WPScan pe Kali Linux

Frumusețea utilizării Kali Linux este că nu trebuie să instalați nimic. WPScan este preinstalat.

Să aflăm cum să rulați scanerul.

  • Conectați-vă la Kali Linux cu terminalul root și deschis
  • Rulați scanarea folosind comanda wpscan

wpscan –url https://mysite.com

Folosind Docker

Un fan Docker?

De ce nu, este ușor să începeți. Asigurați-vă că aveți instalat Docker.

  • Trageți imaginea docker-ului WPScan

docker pull wpscanteam / wpscan

  • Odată tras, rulați-l ca mai jos.

docker run -it –rm wpscanteam / wpscan –url https://example.com

Uşor?

Scaner online alimentat de WPScan

Puteți utiliza următoarele instrumente alimentate de WPScan.

Geekflare

Scanner de securitate WordPress Geekflare Vă permite să aflați rapid dacă site-ul WordPress, având versiunea principală vulnerabilă, tema, pluginul, etc.

Pe deasupra valorilor WPScan, verifică și următoarele.

  • Este expusă consola de administrare?
  • Dacă Google este considerat sigur de Google
  • Accesibil prin HTTPS
  • Dacă bibliotecile JavaScript front-end sunt vulnerabile

Nu este necesar să înregistrați un cont; puteți rula testul la cerere GRATUIT.

Pentest-Tools

Un instrument de Pentest-Tools vă permite să testați site-ul WP la cerere și să produceți raportul.

Ce urmeaza?

Foarte bine! Dacă site-ul dvs. nu este vulnerabil. Cu toate acestea, dacă o face, atunci lucrați la acele elemente de risc. Dacă nu sunteți sigur cum să le atenuați, atunci luați ajutor profesional.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map