Jak korzystać z WPScan, aby znaleźć lukę w zabezpieczeniach w witrynach WordPress?

Miliony stron internetowych są obsługiwane przez WordPress i zajmują pozycję numer jeden, z 62% udziałem w rynku w świecie CMS.


Ostatni raport podatności na aplikacje internetowe autorstwa Acunetix pokazuje, że około 30% witryn WordPress zostało uznanych za zagrożone.

Istnieje wiele skanerów bezpieczeństwa online do skanowania witryny. Jeśli jednak szukasz oprogramowania do instalacji i skanowania z serwera, WPScan jest Twoim przyjacielem. Jest to przydatne, jeśli Twoja witryna znajduje się w sieci prywatnej lub intranecie, gdzie Internet nie jest dostępny. Lub chcesz przetestować wiele witryn jednocześnie.

WPScan to darmowe oprogramowanie, które pomaga zidentyfikować problemy związane z bezpieczeństwem w witrynie WordPress. Robi kilka rzeczy, takich jak:

  • Sprawdź, czy witryna korzysta z wrażliwej wersji WP
  • Sprawdź, czy motyw i wtyczka są aktualne lub wiadomo, że są podatne na ataki
  • Sprawdź Timthumbs
  • Sprawdź kopię zapasową konfiguracji, eksport DB
  • Brutalny atak

i dużo więcej…

Istnieje kilka sposobów korzystania z WPScan.

  • Instalując na serwerach Linux
  • Korzystanie z Dockera
  • Korzystanie z preinstalowanej dystrybucji Linuksa, takiej jak Kali Linux, BackBox, Pentoo, BlackArch itp.
  • Wersja online

Korzystanie z CentOS

Następujące są testowane na CentOS 7.x.

  • Zaloguj się do CentOS z rootem
  • Zaktualizuj repozytorium

mniam aktualizacja -y

  • Zainstaluj najnowszy Ruby i ich zależności

mniam -y zainstaluj curl gpg gcc gcc-c ++ make patch autoconf automake bison libffi-devel libtool łatka readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s stable –ruby

  • Zainstaluj Ruby Nokogiri

mniam -y zainstaluj rubygem-nokogiri

  • Uruchom ponownie serwer, a następnie zainstaluj WPScan za pomocą polecenia gem

gem zainstaluj wpscan

Instalacja zajmie kilka sekund, a po zakończeniu; powinieneś zobaczyć coś takiego.

Zakończono instalację dokumentacji dla ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, adresowalny, opt_parse_validator, ruby-progressbar, ethon, typhoeus, yajl-procs wpscan po 32 sekundach
Zainstalowano 20 klejnotów

WPScan jest zainstalowany i gotowy do użycia. Uruchom wpscan i powinieneś zobaczyć, że zwraca poniżej.

[[chroniony e-mailem] ~] # wpscan
Wymagana jest jedna z następujących opcji: adres URL, aktualizacja, pomoc, hh, wersja

Użyj –help / -h, aby wyświetlić listę dostępnych opcji.
[[chroniony e-mailem] ~] #

Oto wynik jednego z testów witryny.

[[chroniony e-mailem] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | „_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner przez zespół WPScan
Wersja 3.7.6
Sponsorowane przez Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] Rozpoczęty: śr. 8 stycznia 21:14:16 2020

Ciekawe ustalenia:

[+] https://geekflaresg.com/
| Ciekawe wpisy:
| – Serwer: nginx
| – X-Cache-Enabled: True
| – Nagłówek hosta: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| Odnalezione przez: Nagłówki (wykrywanie pasywne)
| Zaufanie: 100%

[+] https://geekflaresg.com/robots.txt
| Ciekawe wpisy:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| Znalezione przez: Robots Txt (agresywne wykrywanie)
| Zaufanie: 100%

[+] https://geekflaresg.com/xmlrpc.php
| Odkryty przez: Bezpośredni dostęp (wykrywanie agresywne)
| Zaufanie: 100%
| Bibliografia:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| Odkryty przez: Bezpośredni dostęp (wykrywanie agresywne)
| Zaufanie: 100%

[+] https://geekflaresg.com/wp-cron.php
| Odkryty przez: Bezpośredni dostęp (wykrywanie agresywne)
| Zaufanie: 60%
| Bibliografia:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] Zidentyfikowano WordPress w wersji 5.3.2 (najnowszy, wydany 18.12.2019).
| Odnaleziony przez: Generator Rss (wykrywanie pasywne)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] Używany motyw WordPress: dwadzieścia siedemnaście
| Lokalizacja: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| Ostatnia aktualizacja: 2019-05-07T00: 00: 00.000Z
| Plik Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] Wersja jest nieaktualna, najnowsza wersja to 2.2
| Stylowy adres URL: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| Nazwa stylu: Twenty Seventeen
| Identyfikator URI stylu: https://wordpress.org/themes/twentyseventeen/
| Opis: Twenty Seventeen ożywia twoją witrynę dzięki wideo w nagłówku i wciągającym polecanym obrazom. Z fo…
| Autor: zespół WordPress
| Autor URI: https://wordpress.org/
|
| Znalezione przez: Urls In Homepage (wykrywanie pasywne)
| Potwierdzony przez: URL-e na stronie 404 (wykrywanie pasywne)
|
| Wersja: 2.1 (80% pewności)
| Znalezione przez: Styl (wykrywanie pasywne)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, Dopasuj: „Wersja: 2.1”

[+] Wyliczanie wszystkich wtyczek (za pomocą metod pasywnych)

[i] Nie znaleziono wtyczek.

[+] Wyliczanie kopii zapasowych konfiguracji (metodami pasywnymi i agresywnymi)
Sprawdzanie kopii zapasowych konfiguracji – Czas: 00:00:01 <================================================== =================================================> (21/21) 100,00% Czas: 00:00:01

[i] Nie znaleziono kopii zapasowych konfiguracji.

[!] Nie podano tokenu API WPVulnDB, w wyniku czego dane o podatności na zagrożenia nie zostały wyprowadzone.
[!] Możesz uzyskać bezpłatny token API z 50 codziennymi żądaniami, rejestrując się na https://wpvulndb.com/users/sign_up

[+] Ukończony: śr. 8 stycznia 21:14:28 2020
[+] Zgłoszenia wykonane: 51
[+] Żądania buforowane: 7
[+] Wysłane dane: 9,52 KB
[+] Otrzymane dane: 369,97 KB
[+] Użyta pamięć: 202.898 MB
[+] Upływający czas: 00:00:12
[[chroniony e-mailem] ~] #

Uwaga: jeśli potrzebujesz danych wyjściowych dotyczących podatności, musisz ich użyć API.

Jeśli chcesz przetestować określone metryki, skorzystaj z pomocy, wykonując wpscan ze składnią –help.

[[chroniony e-mailem] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | „_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner przez zespół WPScan
Wersja 3.7.6
Sponsorowane przez Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Zastosowanie: wpscan [opcje]
–URL URL Adres URL bloga do skanowania
Dozwolone protokoły: http, https
Domyślny protokół, jeśli nie został podany: http
Ta opcja jest obowiązkowa, chyba że zostanie dostarczona aktualizacja lub pomoc, hh lub wersja
-h, –help Wyświetl prostą pomoc i zakończ
–hh Wyświetl pełną pomoc i wyjdź
–wersja Wyświetl wersję i wyjdź
–ignore-main-redirect Zignoruj ​​główne przekierowanie (jeśli istnieje) i zeskanuj docelowy adres URL
-v, –verbose Tryb pełny
–[no-] banner Czy wyświetlać banner, czy nie
Domyślnie: true
–maks. czas trwania skanowania SEKUNDY Przerwij skanowanie, jeśli przekracza czas podany w sekundach
-o, –output PLIK Wyjście do PLIKU
-f, –format FORMAT Dane wyjściowe w podanym formacie
Dostępne opcje: cli-no-color, cli-no-color, cli, json
–tryb wykrywania TRYB Domyślnie: mieszany
Dostępne opcje: mieszany, pasywny, agresywny
–zakres DOMENY Rozdzielone przecinkami (pod-) domeny do rozważenia w zakresie.
Symbole wieloznaczne dozwolone w trd prawidłowych domen, np .: * .target.tld
Separator do użycia między wartościami: „,”
–klient użytkownika, –ua VALUE
–nagłówki NAGŁÓWKI Dodatkowe nagłówki do dołączania w żądaniach
Separator do zastosowania między nagłówkami: ”; „
Przykłady: „X-Forwarded-For: 127.0.0.1”, „X-Forwarded-For: 127.0.0.1; Inny: aaa
–vhost WARTOŚĆ Wirtualny host (nagłówek hosta) do użycia w żądaniach
–random-user-agent, –rua Użyj losowego klienta użytkownika dla każdego skanu
–lista-agentów-użytkownika ŚCIEŻKA PLIKÓW Lista agentów do użycia z –random-user-agent
Domyślnie: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–Logowanie http-auth: hasło
-t, –max-Threads WARTOŚĆ Maksymalna liczba używanych wątków
Domyślnie: 5
–przepustnica MilliSeconds Milisekundy czekają przed wykonaniem kolejnego żądania internetowego. Jeśli zostanie użyty, maksymalna liczba wątków zostanie ustawiona na 1.
–limit czasu żądania SEKUNDY Limit czasu żądania w sekundach
Domyślnie: 60
–limit czasu połączenia SEKUND Limit czasu połączenia w sekundach
Domyślnie: 30
–disable-tls-czeków Wyłącza weryfikację certyfikatu SSL / TLS i obniża wersję do TLS1.0 + (wymaga w tym przypadku cURL 7.66)
–protokół proxy: // IP: port Obsługiwane protokoły zależą od zainstalowanego cURL
–login proxy-auth: hasło
–ciąg cookie COOKIE Ciąg cookie do użycia w żądaniach, format: cookie1 = wartość1 [; cookie2 = wartość2]
–cookie-jar ŚCIEŻKA PLIKÓW Plik do odczytu i zapisu plików cookie
Domyślnie: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE Czas przechowywania w pamięci podręcznej w sekundach
Domyślnie: 600
–wyczyść pamięć podręczną Wyczyść pamięć podręczną przed skanowaniem
–ŚCIEŻKA katalog-pamięci podręcznej Domyślnie: / tmp / wpscan / cache
–server SERVER Wymusza załadowanie dostarczonego modułu serwera
Dostępne opcje: apache, iis, nginx
–force Nie sprawdzaj, czy w systemie docelowym działa WordPress
–[no-] update Czy aktualizować bazę danych
–api-token TOKEN Token API WPVulnDB do wyświetlania danych podatności
–wp-content-dir DIR Katalog wp-content, jeśli niestandardowy lub nie został wykryty, np "wp-content"
–wp-plugins-dir DIR Katalog wtyczek, jeśli niestandardowy lub nie został wykryty, np "wp-content / plugins"
–TRYB wykrywania interesujących wyników Użyj dostarczonego trybu do wykrywania interesujących wyników.
Dostępne opcje: mieszany, pasywny, agresywny
–wp-version-all Sprawdź wszystkie lokalizacje wersji
–wp-wersja-tryb detekcji Użyj dostarczonego trybu do wykrywania wersji WordPress zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–TRYB wykrywania głównego motywu Użyj trybu dostarczonego do wykrywania głównego motywu zamiast globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
-e, –enumerate [OPTS] Proces wyliczania
Dostępne opcje:
vp Wrażliwe wtyczki
ap Wszystkie wtyczki
p Popularne wtyczki
vt Wrażliwe motywy
we wszystkich tematach
Popularne tematy
tt Timthumbs
cb Kopie zapasowe konfiguracji
eksport dbe Db
Zakres identyfikatorów użytkowników. np .: u1-5
Separator zakresu do użycia: „-”
Wartość, jeśli nie podano argumentu: 1-10
m Zakres identyfikatorów mediów. np. m1-15
Uwaga: Permalink musi być ustawiony na "Równina" do wykrycia
Separator zakresu do użycia: „-”
Wartość, jeśli nie podano argumentu: 1-100
Separator do użycia między wartościami: „,”
Domyślnie: wszystkie wtyczki, kopie zapasowe konfiguracji
Wartość, jeśli nie podano argumentu: vp, vt, tt, cb, dbe, u, m
Niezgodne wybory (można użyć tylko jednej z każdej grupy):
– vp, ap, p
– vt, at, t
–REGEXP_OR_STRING oparty na wykluczeniu Wyklucz wszystkie odpowiedzi pasujące do Regexp (bez rozróżniania wielkości liter) podczas części wyliczenia.
Sprawdzane są zarówno nagłówki, jak i treść. Ograniczniki Regexp nie są wymagane.
–lista wtyczek LISTA Lista wtyczek do wyliczenia
Przykłady: „a1”, „a1, a2, a3”, „/tmp/a.txt”
–TRYB wykrywania wtyczek Użyj dostarczonego trybu do wyliczenia wtyczek zamiast trybu globalnego (- tryb wykrywania).
Domyślnie: pasywny
Dostępne opcje: mieszany, pasywny, agresywny
–plugins-version-all Sprawdź wszystkie lokalizacje wersji wtyczek zgodnie z wybranym trybem (- tryb wykrywania, – wykrywanie wtyczek i – wykrywanie wersji wtyczek)
–TRYB wykrywania wersji wtyczek Użyj dostarczonego trybu do sprawdzania wersji wtyczek zamiast – tryb wykrywania lub – tryb wykrywania wtyczek.
Domyślnie: mieszany
Dostępne opcje: mieszany, pasywny, agresywny
–próg wtyczek THRESHOLD Podnieś błąd, gdy liczba wykrytych wtyczek za pośrednictwem znanych lokalizacji osiągnie próg. Ustaw na 0, aby zignorować próg.
Domyślnie: 100
–lista tematów LISTA Lista tematów do wyliczenia
Przykłady: „a1”, „a1, a2, a3”, „/tmp/a.txt”
–TRYB detekcji motywów Użyj dostarczonego trybu do wyliczenia motywów zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–motywy-wersja-wszystkie Sprawdź wszystkie lokalizacje wersji motywów zgodnie z wybranym trybem (- tryb wykrywania, – wykrywanie motywów i – wykrywanie wersji motywów)
–TRYB wykrywania wersji motywów Użyj dostarczonego trybu do sprawdzania wersji motywów zamiast trybów –wykrywania lub trybów wykrywania motywów.
Dostępne opcje: mieszany, pasywny, agresywny
–THORESHOLD tematów Podnieś błąd, gdy liczba wykrytych tematów za pośrednictwem znanych lokalizacji osiągnie próg. Ustaw na 0, aby zignorować próg.
Domyślnie: 20
–timthumbs-list PLIK-ŚCIEŻKA Lista lokalizacji timthumbs do użycia
Domyślnie: /root/.wpscan/db/timthumbs-v3.txt
–TRYB detekcji timthumbs Użyj dostarczonego trybu do wyliczenia timthumbs zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–config-backups-list PLIK-ŚCIEŻKA Lista nazw plików kopii zapasowych config do użycia
Domyślnie: /root/.wpscan/db/config_backups.txt
–TRYB wykrywania kopii zapasowych config Użyj dostarczonego trybu do wyliczenia kopii zapasowych konfiguracji zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–db-export-list PLIK-ŚCIEŻKA Lista ścieżek eksportu DB do użycia
Domyślnie: /root/.wpscan/db/db_exports.txt
–TRYB wykrywania-eksportowania db Użyj dostarczonego trybu do wyliczenia eksportu DB zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–TRYB wykrywania mediów Użyj dostarczonego trybu do wyliczenia Medias zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
–lista użytkowników LISTA Lista użytkowników do sprawdzenia podczas wyliczania użytkowników z komunikatów o błędach logowania
Przykłady: „a1”, „a1, a2, a3”, „/tmp/a.txt”
–TRYB wykrywania użytkowników Użyj dostarczonego trybu do wyliczenia Użytkowników zamiast trybu globalnego (- tryb wykrywania).
Dostępne opcje: mieszany, pasywny, agresywny
-P, –passwords PLIK-ŚCIEŻKA Lista haseł używanych podczas ataku hasłem.
Jeśli nie podano opcji –username / s, wyliczenie użytkownika zostanie uruchomione.
-U, –usernames LISTA Lista nazw użytkowników używanych podczas ataku hasłem.
Przykłady: „a1”, „a1, a2, a3”, „/tmp/a.txt”
–multicall-max-passwords MAX_PWD Maksymalna liczba haseł do wysłania na żądanie za pomocą XMLRPC multicall
Domyślnie: 500
–atak hasłem ATAK Wymusza użycie dostarczonego ataku zamiast automatycznego jego określania.
Dostępne opcje: wp-login, xmlrpc, xmlrpc-multicall
–ukryty Alias ​​dla –random-user-agent – tryb pasywny wykrywania – pasywny system wykrywania wersji

[[chroniony e-mailem] ~] #

Używanie WPScan na Kali Linux

Piękno korzystania z Kali Linux polega na tym, że nie musisz niczego instalować. WPScan jest wstępnie zainstalowany.

Dowiedzmy się, jak uruchomić skaner.

  • Zaloguj się do Kali Linux z rootem i otwartym terminalem
  • Uruchom skanowanie za pomocą polecenia wpscan

wpscan –url https://mysite.com

Korzystanie z Dockera

Fan Dockera?

Dlaczego nie, łatwo jest zacząć. Upewnij się, że masz zainstalowany Docker.

  • Wyciągnij obraz dokera WPScan

docker pull wpscanteam / wpscan

  • Po wyciągnięciu uruchom go jak poniżej.

docker run -it –rm wpscanteam / wpscan –url https://example.com

Łatwy?

Skaner online zasilany WPScan

Możesz wykorzystać następujące narzędzia obsługiwane przez WPScan.

Geekflare

Geekflare WordPress Security Scanner pozwala szybko dowiedzieć się, czy dana witryna WordPress ma wrażliwą wersję podstawową, motyw, wtyczkę itp.

Oprócz wskaźników WPScan sprawdza również następujące elementy.

  • Czy konsola administracyjna jest widoczna??
  • Jeśli Google uzna to za bezpieczne
  • Dostępne przez HTTPS
  • Jeśli biblioteki JavaScript frontonu są podatne na ataki

Nie musisz rejestrować konta; możesz uruchomić test na żądanie ZA DARMO.

Pentest-Tools

Narzędzie autorstwa Pentest-Tools pozwala przetestować witrynę WP na żądanie i wygenerować raport.

Co dalej?

Dobra robota! Jeśli Twoja witryna nie jest zagrożona. Jeśli jednak tak się stanie, pracuj nad tymi elementami ryzyka. Jeśli nie wiesz, jak je złagodzić, skorzystaj z profesjonalnej pomocy.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map