Как да използвате WPScan, за да намерите уязвимост на сигурността на WordPress сайтове?

Милиони уебсайтове се задвижват от WordPress и заемат позиция номер едно, като 62% от пазарния дял в света на CMS.


Скорошен доклад за уязвимост на уеб приложения от Acunetix показва, че около 30% от WordPress сайтове се оказват уязвими.

Има много онлайн скенер за сигурност за сканиране на вашия уебсайт. Ако обаче търсите софтуер за инсталиране и сканиране от вашия сървър, WPScan е ваш приятел. Полезно е, ако вашият уебсайт е в частна мрежа или Интранет, където Интернет не е наличен. Или искате да тествате няколко сайта в няколко пъти.

WPScan е безплатен софтуер, помага ви да идентифицирате проблемите, свързани със сигурността на вашия WordPress сайт. Той прави няколко неща като:

  • Проверете дали сайтът използва уязвима версия на WP
  • Проверете дали тема и плъгин са актуални или е известно, че са уязвими
  • Проверете Timthumbs
  • Проверете за архивиране на конфигурацията, експорт на DB
  • Брутална атака

и много повече …

Има няколко начина за използване на WPScan.

  • Чрез инсталиране на Linux сървъри
  • Използване на Докер
  • Използване на предварително инсталиран дистрибутор на Linux като Kali Linux, BackBox, Pentoo, BlackArch и т.н..
  • Онлайн версия

Използване на CentOS

Следното се тества на CentOS 7.x.

  • Влезте в CentOS с root
  • Актуализирайте хранилището

yum актуализация -y

  • Инсталирайте най-новите Ruby и техните зависимости

yum – инсталирате curl gpg gcc gcc-c ++ направете кръпка autoconf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && къдря -sSL https://get.rvm.io | bash -s стабилен –ruby

  • Инсталирайте Ruby Nokogiri

yum – инсталирам rubygem-nokogiri

  • Рестартирайте сървъра и след това инсталирайте WPScan, като използвате gem команда

скъпоценен камък инсталирайте wpscan

Инсталирането ще отнеме няколко секунди и веднъж направено; трябва да видите нещо подобно.

Извършено е инсталиране на документация за ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, адресируем, opt_parse_validator, ruby-progressbar, ethon, typypus, yajl-runer, sajys-runer, sysys wpscan след 32 секунди
Инсталирани са 20 скъпоценни камъни

WPScan е инсталиран и готов за използване сега. Изпълнете wpscan и трябва да видите, че се връща по-долу.

[[Имейл защитен] ~] # wpscan
Необходима е една от следните опции: URL адрес, актуализация, помощ, hh, версия

Моля, използвайте –help / -h за списъка с налични опции.
[[Имейл защитен] ~] #

Ето резултатите от един от тестовете на сайта.

[[Имейл защитен] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress скенер за сигурност от екипа на WPScan
Версия 3.7.6
Спонсорирано от Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL адрес: https://geekflaresg.com/
[+] Започна: сря 8 януари 21:14:16 2020

Интересни находки:

[+] https://geekflaresg.com/
| Интересни записи:
| – Сървър: nginx
| – X-Cache-Enabled: Вярно
| – Заглавие на домакини: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| Намерено от: Заглавки (пасивно откриване)
| Увереност: 100%

[+] https://geekflaresg.com/robots.txt
| Интересни записи:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| Намерено от: Роботи Txt (Агресивно откриване)
| Увереност: 100%

[+] https://geekflaresg.com/xmlrpc.php
| Намерено от: Директен достъп (Агресивно откриване)
| Увереност: 100%
| Препратки:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| Намерено от: Директен достъп (Агресивно откриване)
| Увереност: 100%

[+] https://geekflaresg.com/wp-cron.php
| Намерено от: Директен достъп (Агресивно откриване)
| Увереност: 60%
| Препратки:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/isissue/1299

[+] WordPress версия 5.3.2 идентифицирана (Последна, публикувана на 2019-12-18).
| Намерено от: Rss Generator (Pasive Detection)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] Използвана тема на WordPress: двадесет и седемнадесет
| Местоположение: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| Последна актуализация: 2019-05-07T00: 00: 00.000Z
| Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] Версията е остаряла, последната версия е 2.2
| URL адрес на стил: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| Име на стил: двадесет и седемнадесет
| URI за стил: https://wordpress.org/themes/twentyseventeen/
| Описание: Двадесет и седемнадесет съживява вашия сайт с видео заглавие и потапящи черти изображения. С фо…
| Автор: екипът на WordPress
| URI на автора: https://wordpress.org/
|
| Намерено от: URL адреси в началната страница (пасивно откриване)
| Потвърдено от: URL адреси в 404 страница (пасивно откриване)
|
| Версия: 2.1 (80% доверие)
| Намерено от: Стил (Пасивно откриване)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, съвпадение: „Версия: 2.1“

[+] Изброяване на всички приставки (чрез пасивни методи)

[i] Не са намерени приставки.

[+] Изброяване на Config Backup (чрез пасивни и агресивни методи)
Проверка на конфигуриране на архивиране – Време: 00:00:01 <================================================== =================================================> (21/21) 100.00% Час: 00:00:01

[i] Не са намерени конфигурационни архиви.

[!] Не е даден токен API на WPVulnDB API, в резултат на това не са изведени данни за уязвимост.
[!] Можете да получите безплатен токен за API с 50 ежедневни заявки, като се регистрирате на https://wpvulndb.com/users/sign_up

[+] Завършен: сря 8 януари 21:14:28 2020
[+] Заявките са готови: 51
[+] Кеширани заявки: 7
[+] Изпратени данни: 9,52 KB
[+] Получени данни: 369,97 KB
[+] Използвана памет: 202.898 MB
[+] Изминало време: 00:00:12
[[Имейл защитен] ~] #

Забележка: ако имате нужда от данни за уязвимост в изхода, тогава трябва да ги използвате API.

Ако се интересувате от тестване на конкретни показатели, прегледайте помощта, като изпълните wpscan с –help синтаксис.

[[Имейл защитен] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress скенер за сигурност от екипа на WPScan
Версия 3.7.6
Спонсорирано от Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Употреба: wpscan [опции]
–URL адрес URL адреса на блога за сканиране
Разрешени протоколи: http, https
Протокол по подразбиране, ако няма такъв: http
Тази опция е задължителна, освен ако не се предоставят актуализация или помощ или hh или версия
-h, –help Показване на проста помощ и изход
–hh Показва пълната помощ и изход
–версия Показване на версията и изход
–ignore-main-redirect Игнорира главното пренасочване (ако има такова) и сканира целевия URL адрес
-v, – многословен многословен режим
–[no-] банер Дали да се покаже банерът или не
По подразбиране: вярно
–максимална продължителност на сканирането SECONDS Прекратете сканирането, ако надвиши времето, предвидено в секунди
-o, – изход FILE Изход към FILE
-f, –формат FORMAT Извежда резултатите във предоставения формат
Налични възможности за избор: cli-no-color, cli-no-color, cli, json
–режим на откриване MODE По подразбиране: смесен
Налични възможности за избор: смесен, пасивен, агресивен
–обхват DOMAINS Домейни, разделени със запетая (под) домейни, които да се вземат предвид в обхвата.
Подсказващи символи, разрешени в твърдостта на валидни домейни, например: * .target.tld
Разделител, който да се използва между стойностите: ‘,’
–user-agent, –ua VALUE
–headers HEADERS Допълнителни заглавки за добавяне в заявките
Разделител, който да се използва между заглавките: ‘; “
Примери: „X-Forwarded-For: 127.0.0.1“, „X-Forwarded-For: 127.0.0.1; Друго: aaa ‘
–vhost VALUE Виртуалният хост (заглавие на хоста), който да се използва в заявките
–случаен потребител-агент, –rua Използвайте произволен потребителски агент за всяко сканиране
–списък с потребителски агенти FILE-PATH Списък на агентите, които да се използват с – случаен потребител-агент
По подразбиране: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth вход: парола
-t, –max-thread VALUE Максималните нишки, които да се използват
По подразбиране: 5
–дросел MilliSeconds Милисекунди, за да изчакате, преди да направите друга заявка в мрежата. Ако се използва, максималните нишки ще бъдат зададени на 1.
–time-timeout SECONDS Времето за заявка в секунди
По подразбиране: 60
–time-timeout SECONDS Времето за свързване в секунди
По подразбиране: 30
–disabled-tls-check Деактивира потвърждаването на SSL / TLS сертификат и понижаване до TLS1.0 + (за последния изисква CURL 7.66)
–прокси протокол: // IP: порт Поддържаните протоколи зависят от инсталирания CURL
–proxy-auth вход: парола
–cookie-низ COOKIE Низ бисквитка, който да се използва в заявки, формат: cookie1 = value1 [; cookie2 = стойност2]
–cookie-jar FILE-PATH Файл за четене и писане на бисквитки
По подразбиране: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE Времето за кеш за живеене в секунди
По подразбиране: 600
–clear-cache Изчистете кеша преди сканирането
–cache-dir PATH По подразбиране: / tmp / wpscan / cache
–server SERVER Принуждавайте предоставения модул на сървъра да бъде зареден
Налични възможности за избор: apache, iis, nginx
–сила Не проверявайте дали целта работи WordPress
–[no-] актуализация Дали да се актуализира базата данни или не
–api-token TOKEN Токенът на API на WPVulnDB за показване на данни за уязвимостта
–wp-content-dir DIR Директорията wp-content, ако е персонализирана или не е открита, например "WP-съдържание"
–wp-plugins-dir DIR Директорията с плъгини, ако е персонализирана или не е открита, например "WP-съдържание / приставки"
–РЕЖИМ за откриване на интересни констатации Използвайте предоставения режим за откриване на интересни находки.
Налични възможности за избор: смесен, пасивен, агресивен
–wp-version-all Проверете всички версии
–РЕЖИМ за откриване на версии wp Използвайте предоставения режим за откриване на версията на WordPress, вместо глобалния (- режим на откриване).
Налични възможности за избор: смесен, пасивен, агресивен
–РЕЖИМ за откриване на основна тема Използвайте предоставения режим за откриване на основна тема, вместо глобалния (- режим на откриване).
Налични възможности за избор: смесен, пасивен, агресивен
-e, –брой [OPTS] Процесът на изброяване
Налични възможности за избор:
vp Уязвими приставки
ap Всички приставки
p Популярни плъгини
vt Уязвими теми
във Всички теми
t Популярни теми
tt Timthumbs
cb Конфигуриране на архивиране
dbe износ Db
u Обхват на потребителски идентификатори напр .: u1-5
Разделител за обхват, който да се използва: ‘-‘
Стойност, ако не е предоставен аргумент: 1-10
m Обхват на медийните идентификатори. например m1-15
Забележка: Настройката за постоянна връзка трябва да бъде настроена на "обикновен" за тези, които ще бъдат открити
Разделител за обхват, който да се използва: ‘-‘
Стойност, ако не е предоставен аргумент: 1-100
Разделител, който да се използва между стойностите: ‘,’
По подразбиране: Всички приставки, конфигуриране на архивиране
Стойност, ако не е предоставен аргумент: vp, vt, tt, cb, dbe, u, m
Несъвместим избор (може да се използва само една от всяка група / и):
– vp, ap, p
– vt, at, t
–Изключване на базата на съдържание REGEXP_OR_STRING Изключване на всички отговори, отговарящи на Regexp (нечувствителни към регистъра) по време на части от изброяването.
Проверяват се както заглавките, така и тялото. Regexp разделители не се изискват.
–списък с плъгини СПИСЪК Списък на плъгините за изброяване
Примери: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–РЕЖИМ за откриване на плъгини Използвайте предоставения режим, за да изброите Плъгини, вместо глобалния (- режим на откриване).
По подразбиране: пасивен
Налични възможности за избор: смесен, пасивен, агресивен
–plugins-version-all Проверете всички местоположения на версиите на плъгини според избрания режим (-detection-mode, -plugins-detection и –plugins-version-detection)
–РЕЖИМ за откриване на версии на плъгини Използвайте предоставения режим, за да проверите версиите на плъгините вместо режимите –detection или –plugins-detection.
По подразбиране: смесено
Налични възможности за избор: смесен, пасивен, агресивен
–Плъгини-праг ПРАВОТО Увеличете грешка, когато броят на откритите плъгини чрез известни места достигне прага. Задайте 0, за да игнорирате прага.
По подразбиране: 100
–Списък с теми СПИСЪК Списък на теми за изброяване
Примери: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–РЕЖИМ за откриване на теми Използвайте предоставения режим за изброяване на теми, вместо глобалния режим (- режим на откриване).
Налични възможности за избор: смесен, пасивен, агресивен
–themes-version-all Проверете всички места на версиите на темите според избрания режим (- режим на откриване, – откриване на теми и – откриване на теми-версии)
–РЕЖИМ за откриване на теми-версии Използвайте предоставения режим, за да проверите версиите на темите вместо режимите –detection или –themes-detection.
Налични възможности за избор: смесен, пасивен, агресивен
–теми-праг THRESHOLD Повишаване на грешка, когато броят на откритите теми чрез известни места достигне прага. Задайте 0, за да игнорирате прага.
По подразбиране: 20
–списък на timthumbs FILE-PATH Списък на местоположението на timthumbs за използване
По подразбиране: /root/.wpscan/db/timthumbs-v3.txt
–РЕЖИМ за откриване на timthumbs Използвайте предоставения режим, за да изброите Timthumbs, вместо глобалния (–detection-mode) режим.
Налични възможности за избор: смесен, пасивен, агресивен
–Списък с конфигуриране на архиви FILE-PATH Списък на имената на файловете за конфигуриране на архиви, които да се използват
По подразбиране: /root/.wpscan/db/config_backups.txt
–Настройка на откриване на конфигуриране на резервни копия Използвайте предоставения режим, за да изброите Config Backup, вместо глобалния (–detection-mode) режим.
Налични възможности за избор: смесен, пасивен, агресивен
–db-export-list FILE-PATH Списък на пътищата за износ на DB за използване
По подразбиране: /root/.wpscan/db/db_exports.txt
–db-export-detee MODE Използвайте предоставения режим, за да изброите DB Exports, вместо глобалния (–detection-mode) режим.
Налични възможности за избор: смесен, пасивен, агресивен
–MODE-detektion MODE Използвайте предоставения режим, за да изброите Medias, вместо глобалния (–detection-mode) режим.
Налични възможности за избор: смесен, пасивен, агресивен
–Списък с потребители Списък с потребители, които да проверяват по време на изброяване на потребителите от Съобщения за грешки при влизане
Примери: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–Режим на откриване на потребители Използвайте предоставения режим, за да изброите Потребителите, вместо глобалния (- режим на откриване).
Налични възможности за избор: смесен, пасивен, агресивен
-P, –passwords FILE-PATH Списък с пароли, които да използвате по време на атака с парола.
Ако не е предоставена опция –username / s, ще се извърши изброяване на потребителя.
-U, – потребителски имена СПИСЪК Списък с потребителски имена, които да използвате по време на атака с парола.
Примери: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-passwords MAX_PWD Максимален брой пароли за изпращане чрез заявка с XMLRPC multicall
По подразбиране: 500
–атака с парола ATTACK Принуждавайте предоставената атака да бъде използвана, а не автоматично да я определяте.
Налични възможности за избор: wp-вход, xmlrpc, xmlrpc-multicall
–скрит псевдоним за – случаен потребител-агент – пасивен режим на детектиране – приставки за откриване на версия пасив

[[Имейл защитен] ~] #

Използване на WPScan на Kali Linux

Красотата на използването на Kali Linux е, че не е нужно да инсталирате нищо. WPScan е предварително инсталиран.

Нека разберем как да стартирате скенера.

  • Влезте в Kali Linux с root и отворен терминал
  • Изпълнете сканирането с помощта на командата wpscan

wpscan –url https://mysite.com

Използване на Докер

Фен на Докер?

Защо не, лесно е да започнете. Уверете се, че имате инсталиран Docker.

  • Издърпайте изображението на докера на WPScan

docker дръпнете wpscanteam / wpscan

  • След като издърпате, изпълнете го както по-долу.

docker run -it –rm wpscanteam / wpscan –url https://example.com

лесно?

Онлайн скенер, захранван от WPS

Можете да използвате следните инструменти, задвижвани от WPScan.

Geekflare

Geekflare WordPress скенер за сигурност нека бързо да разберете дали даден сайт на WordPress има уязвима основна версия, тема, плъгин и т.н..

Освен показателите на WPScan, той също проверява следното.

  • Изложена ли е конзолата на администратора?
  • Ако Google се счита за безопасна
  • Достъпно през HTTPS
  • Ако библиотеките на предния JavaScript са уязвими

Не е необходимо да регистрирате акаунт; можете да стартирате теста по заявка БЕЗПЛАТНО.

Pentest-Tools

Инструмент от Pentest-Tools ви позволява да тествате WP сайта при поискване и да изготвите отчета.

Какво следва?

Много добре! Ако вашият сайт не е уязвим. Ако обаче се получи, работете върху тези рискови позиции. Ако не сте сигурни как да ги смекчите, тогава потърсете професионална помощ.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map