Hvordan bruker WPScan for å finne sikkerhetsproblemer på WordPress-nettsteder?

Millioner av nettsteder blir drevet av WordPress og har den viktigste posisjonen, med 62% av markedsandelen i CMS-verdenen.


En nylig sårbarhetsrapport for webapplikasjoner av Acunetix viser at rundt 30% av WordPress-nettsteder ble sårbare.

Det er rikelig med sikkerhetsskannere online for å skanne nettstedet ditt. Imidlertid, hvis du leter etter programvare for å installere og skanne fra serveren din, er WPScan din venn. Det er nyttig hvis nettstedet ditt er i et privat nettverk eller et intranett der Internett ikke er tilgjengelig. Eller du vil teste flere nettsteder flere ganger.

WPScan er gratis programvare, hjelper deg å identifisere sikkerhetsrelaterte problemer på WordPress-nettstedet ditt. Det gjør flere ting som:

  • Sjekk om nettstedet bruker sårbar WP-versjon
  • Sjekk om et tema og plugin er oppdatert eller kjent for å være sårbare
  • Kontroller tommelen
  • Se etter konfigurasjonssikkerhetskopiering, DB-eksport
  • Brutalt styrkeangrep

og mye mer …

Det er flere måter å bruke WPScan på.

  • Ved å installere på Linux-servere
  • Bruker Docker
  • Bruker forhåndsinstallert Linux-distro som Kali Linux, BackBox, Pentoo, BlackArch osv.
  • Online versjon

Bruker på CentOS

Følgende er testet på CentOS 7.x.

  • Logg inn på CentOS med rot
  • Oppdater depotet

yum-oppdatering -y

  • Installer siste Ruby og deres avhengigheter

yum -y installere krøll gpg gcc gcc-c ++ lage patch autoconf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && krøll -sSL https://get.rvm.io | bash-er stabil –ruby

  • Installer Ruby Nokogiri

yum -y installer rubygem-nokogiri

  • Start serveren på nytt og installer deretter WPScan ved hjelp av perlekommandoen

perle installere wpscan

Det vil ta noen sekunder å installere, og når det er gjort; du bør se noe slikt.

Ferdig installert dokumentasjon for ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, adresserbar, opt_parse_validator, ruby-progressbar, ethon, typhoeus, yajl-ruby, cms-pro wpscan etter 32 sekunder
20 perler installert

WPScan er installert og klar til bruk nå. Utfør wpscan, og du vil se at den kommer tilbake nedenfor.

[[Email protected] ~] # wpscan
Et av følgende alternativer er påkrevd: url, update, help, hh, version

Bruk –help / -h for listen over tilgjengelige alternativer.
[[Email protected] ~] #

Her er resultatet av en av nettstedets tester.

[[Email protected] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |.
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner av WPScan Team
Versjon 3.7.6
Sponset av Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] Startet: Onsdag 8. januar 21:14:16 2020

Interessant funn (er):

[+] https://geekflaresg.com/
| Interessante oppføringer:
| – Server: nginx
| – X-cache-aktivert: True
| – Host-Header: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| Fant av: Headers (Passive Detection)
| Tillit: 100%

[+] https://geekflaresg.com/robots.txt
| Interessante oppføringer:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| Funnet av: Robots Txt (Aggressive Detection)
| Tillit: 100%

[+] https://geekflaresg.com/xmlrpc.php
| Fant av: Direkte tilgang (aggresiv deteksjon)
| Tillit: 100%
| referanser:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| Fant av: Direkte tilgang (aggresiv deteksjon)
| Tillit: 100%

[+] https://geekflaresg.com/wp-cron.php
| Fant av: Direkte tilgang (aggresiv deteksjon)
| Tillit: 60%
| referanser:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] WordPress versjon 5.3.2 identifisert (Siste, utgitt 2019-12-18).
| Fant av: Rss Generator (Passive Detection)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] WordPress-tema i bruk: twentyseventeen
| Sted: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| Sist oppdatert: 2019-05-07T00: 00: 00.000Z
| Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] Versjonen er utdatert, den siste versjonen er 2.2
| Stil-URL: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| Stilnavn: Tjue sytten
| Style URI: https://wordpress.org/themes/twentyseventeen/
| Beskrivelse: Twenty Seventeen bringer nettstedet ditt til live med toppvideo og oppslukende funksjoner. Med en fo…
| Forfatter: WordPress-teamet
| Forfatter URI: https://wordpress.org/
|
| Funnet av: Urls In Homepage (Passive Detection)
| Bekreftet av: Urls In 404 Page (passiv deteksjon)
|
| Versjon: 2.1 (80% tillit)
| Funnet av: Style (Passive Detection)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, Kamp: ‘Versjon: 2.1’

[+] Oppregne alle plugins (via passive metoder)

[i] Ingen plugins funnet.

[+] Teller Config-sikkerhetskopier (via passive og aggresive metoder)
Kontroller konfigurasjonssikkerhetskopier – Tid: 00:00:01 <================================================== =================================================> (21/21) 100%% Tid: 00:00:01

[i] Ingen konfig-sikkerhetskopier funnet.

[!] Ingen WPVulnDB API-token gitt, som et resultat av at sårbarhetsdata ikke er sendt ut.
[!] Du kan få et gratis API-token med 50 daglige forespørsler ved å registrere deg på https://wpvulndb.com/users/sign_up

[+] Fullført: Onsdag 8. januar 21:14:28 2020
[+] Forespørsler ferdig: 51
[+] Bufrede forespørsler: 7
[+] Sendte data: 9,52 KB
[+] Mottatte data: 369.97 KB
[+] Minne brukt: 202.898 MB
[+] Forløpt tid: 00:00:12
[[Email protected] ~] #

Merk: Hvis du trenger sårbarhetsdata i utdata, må du bruke deres API.

Hvis du er interessert i å teste spesifikke beregninger, kan du sjekke hjelpen ved å utføre wpscan med –hjelp-syntaks.

[[Email protected] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |.
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner av WPScan Team
Versjon 3.7.6
Sponset av Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Bruk: wpscan [alternativer]
–url URL URL-en til bloggen du vil skanne
Tillatte protokoller: http, https
Standardprotokoll hvis ingen gitt: http
Dette alternativet er obligatorisk med mindre oppdatering eller hjelp eller hh eller versjon leveres
-h, –help Vis den enkle hjelpen og avslutt
–hh Vis full hjelp og avslutt
–versjon Vis versjonen og avslutt
–ignor-main-omdirigering Ignorer hoveddirigeringen (hvis noen) og skann måladressen
-v, –verbose verbose-modus
–[no-] banner Hvorvidt banneret skal vises eller ikke
Standard: sant
–maks-skanning-varighet SECONDS Avbryt skanningen hvis den overskrider tiden som er angitt i sekunder
-o, – output FILE Output to FILE
-f, – format FORMAT Utgang resulterer i formatet som følger med
Tilgjengelige valg: cli-no-color, cli-no-color, cli, json
–deteksjonsmodus MODE Standard: blandet
Tilgjengelige valg: blandet, passivt, aggressivt
–scope DOMAINS Kommaseparerte (sub-) domener å vurdere i omfang.
Jokertegn (er) tillatt i trd for gyldige domener, f.eks. * .Target.tld
Separator for bruk mellom verdiene: ‘,’
–bruker-agent, –ua VERDI
–headers HEADERS Flere overskrifter for å legge ved forespørsler
Separator for bruk mellom overskriftene: ‘; ‘
Eksempler: ‘X-Forwarded-For: 127.0.0.1’, ‘X-Forwarded-For: 127.0.0.1; En annen: aaa ‘
–vhost VALUE Den virtuelle verten (Host header) som skal brukes i forespørsler
–random-user-agent, –rua Bruk en random user-agent for hver skanning
–user-agents-list FIL-PATH Liste over agenter som skal brukes med –random-user-agent
Standard: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-authent login: passord
-t, –max-tråder VERDI Maks tråder å bruke
Standard: 5
–gass ​​MilliSeconds Milliseconds å vente før du gjør en ny nettforespørsel. Hvis det brukes, blir maks trådene satt til 1.
–request-timeout SECONDS Timeout for forespørsel i sekunder
Standard: 60
–connect-timeout SECONDS Timeout for tilkobling på sekunder
Standard: 30
–deaktivere-tls-sjekker Deaktiverer SSL / TLS sertifikatverifisering og nedgraderer til TLS1.0 + (krever cURL 7.66 for sistnevnte)
–proxy-protokoll: // IP: port Støttede protokoller avhenger av cURL-enheten
–proxy-authentic login: passord
–cookie-string COOKIE Cookie-streng som skal brukes i forespørsler, format: cookie1 = value1 [; cookie2 = value2]
–cookie-jar FIL-PATH Fil for å lese og skrive informasjonskapsler
Standard: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE Cache-tiden for å leve i løpet av sekunder
Standard: 600
–clear-cache Tøm cachen før skanningen
–cache-dir PATH Standard: / tmp / wpscan / cache
–server SERVER Tving frem den medfølgende servermodulen som skal lastes inn
Tilgjengelige valg: apache, iis, nginx
–kraft Ikke sjekk om målet kjører WordPress
–[no-] oppdatering Hvorvidt databasen skal oppdateres eller ikke
–api-token TOKEN WPVulnDB API-symbolet for å vise sårbarhetsdata
–wp-content-dir DIR wp-content-katalogen hvis den er tilpasset eller ikke oppdaget, for eksempel "wp-innhold"
–wp-plugins-dir DIR Plugins-katalogen hvis den er tilpasset eller ikke oppdaget, for eksempel "wp-innhold / tillegg"
–interessant-funn-deteksjon MODE Bruk den medfølgende modusen for interessant deteksjon av funn.
Tilgjengelige valg: blandet, passivt, aggressivt
–wp-version-all Sjekk alle versjonens plasseringer
–wp-versjonsdeteksjon MODE Bruk den medfølgende modusen for WordPress versjonsdeteksjon, i stedet for den globale (- deteksjonsmodus) -modusen.
Tilgjengelige valg: blandet, passivt, aggressivt
–Hovedtema-deteksjon MODE Bruk den medfølgende modusen for Hovedtema gjenkjenning, i stedet for den globale (- deteksjonsmodus) modus.
Tilgjengelige valg: blandet, passivt, aggressivt
-e, –antall [OPTS] Oppregningsprosess
Tilgjengelige valg:
vp Sårbare plugins
ap Alle plugins
p Populære plugins
vt Sårbare temaer
på Alle temaer
t Populære temaer
tt. Tommelen
cb Konfigurer sikkerhetskopier
dbe Db eksport
u Bruker-ID-er. f.eks .: u1-5
Range separator å bruke: ‘-‘
Verdi hvis ikke noe argument leveres: 1-10
m Media ID-er. f.eks. m1-15
Merk: Permalink-innstillingen må være satt til "Vanlig" for de som skal oppdages
Range separator å bruke: ‘-‘
Verdi hvis ikke noe argument leveres: 1-100
Separator for bruk mellom verdiene: ‘,’
Standard: Alle plugins, Config Backups
Verdi hvis ikke noe argument gitt: vp, vt, tt, cb, dbe, u, m
Inkompatible valg (bare en av hver gruppe / grupper kan brukes):
– vp, ap, p
– vt, at, t
–ekskluder innhold-basert REGEXP_OR_STRING Utelat alle svar som samsvarer med Regexp (ufølsom i store tilfeller) under deler av oppregningen.
Både topptekstene og kroppen er kontrollert. Regexp-avgrensere er ikke påkrevd.
–plugins-list LISTE Liste over plugins du kan oppføre
Eksempler: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–plugins-detect MODE Bruk den medfølgende modusen til å oppregne plugins, i stedet for den globale (- detection-mode) modus.
Standard: passiv
Tilgjengelige valg: blandet, passivt, aggressivt
–plugins-version-all Kontroller alle versjonene av plugins-versjonene i henhold til valgt modus (- detection-mode, – plugins-detect and – plugins-version-detection)
–plugins-version-detect-MODE Bruk den medfølgende modusen til å sjekke pluginsversjoner i stedet for – detection-mode eller – plugins-detect mode.
Standard: blandet
Tilgjengelige valg: blandet, passivt, aggressivt
–plugins -terskel THRESHOLD Øk en feil når antall oppdagede plugins via kjente steder når terskelen. Sett til 0 for å ignorere terskelen.
Standard: 100
–Temaer-liste LISTE Liste over temaer som skal telles opp
Eksempler: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–Temaer-deteksjon MODE Bruk den medfølgende modusen til å oppregne temaer, i stedet for den globale (- deteksjonsmodus) modus.
Tilgjengelige valg: blandet, passivt, aggressivt
–temaer-versjon-alle Kontroller alle temaene versjonsplasseringer i henhold til valgt modus (- deteksjon-modus, – tema-deteksjon og – tema-versjon-deteksjon)
–tema-versjon-deteksjons MODE Bruk den medfølgende modusen til å sjekke temaversjoner i stedet for – deteksjonsmodus eller – tema-deteksjonsmodus.
Tilgjengelige valg: blandet, passivt, aggressivt
–tema-terskel THRESHOLD Øk en feil når antall oppdagede temaer via kjente steder når terskelen. Sett til 0 for å ignorere terskelen.
Standard: 20
–timthumbs-list FIL-PATH Liste over timthumbs ‘plassering som skal brukes
Standard: /root/.wpscan/db/timthumbs-v3.txt
–timthumbs-detection MODE Bruk den medfølgende modusen til å oppregne Timthumbs, i stedet for den globale (- detection-mode) -modusen.
Tilgjengelige valg: blandet, passivt, aggressivt
–config-backups-list FIL-PATH Liste over config backups filnavn som skal brukes
Standard: /root/.wpscan/db/config_backups.txt
–config-backups-detect-MODE Bruk den medfølgende modusen til å oppregne Config Backups, i stedet for den globale (- detection-mode) -modusen.
Tilgjengelige valg: blandet, passivt, aggressivt
–db-export-list FIL-PATH Liste over DB eksporters veier å bruke
Standard: /root/.wpscan/db/db_exports.txt
–db-eksport-deteksjon MODE Bruk den medfølgende modusen til å oppgi DB-eksport, i stedet for den globale (- deteksjonsmodus) -modusen.
Tilgjengelige valg: blandet, passivt, aggressivt
–medias-detect MODE Bruk den medfølgende modusen til å oppregne Medias, i stedet for den globale (- detection-mode) modus.
Tilgjengelige valg: blandet, passivt, aggressivt
–user-list LIST Liste over brukere som skal sjekkes under brukeroppregningen fra innloggingsfeilmeldinger
Eksempler: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–Brukere-oppdagelsesMODUS Bruk den medfølgende modusen for å oppgi brukere, i stedet for den globale (- deteksjonsmodus) -modusen.
Tilgjengelige valg: blandet, passivt, aggressivt
-P, – passwords FIL-PATH Liste over passord som skal brukes under passordangrepet.
Hvis intet – brukernavn / -alternativer er gitt, kjøres brukeroppregning.
-U, – brukernavn LISTE Liste over brukernavn som skal brukes under passordangrepet.
Eksempler: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-passwords MAX_PWD Maksimalt antall passord å sende på forespørsel med XMLRPC multicall
Standard: 500
–passordangrep ATTACK Tving det angitte angrepet som skal brukes i stedet for automatisk å bestemme et.
Tilgjengelige valg: wp-login, xmlrpc, xmlrpc-multicall
–stealthy Alias ​​for – tilfeldig bruker-agent – deteksjonsmodus passivt – plugins-versjon-deteksjon passivt

[[Email protected] ~] #

Bruker WPScan på Kali Linux

Det fine med å bruke Kali Linux er at du ikke trenger å installere noe. WPScan er forhåndsinstallert.

La oss finne ut hvordan du kjører skanneren.

  • Logg inn på Kali Linux med root og åpen terminal
  • Kjør skanningen ved hjelp av wpscan-kommandoen

wpscan –url https://mysite.com

Bruker Docker

En Docker-fan?

Hvorfor ikke, det er lett å komme i gang. Forsikre deg om at Docker er installert.

  • Trekk WPScan-dokkerbilde

docker pull wpscanteam / wpscan

  • Når den er trukket, kjør den som nedenfor.

docker run -it –rm wpscanteam / wpscan –url https://example.com

Lett?

WPScan drevet online skanner

Du kan utnytte følgende verktøy drevet av WPScan.

Geekflare

Geekflare WordPress Security Scanner lar deg raskt finne ut om et gitt WordPress-nettsted har sårbar kjerneversjon, tema, plugin osv.

På toppen av WPScan-beregninger, sjekker den også følgende.

  • Er administrasjonskonsollen eksponert?
  • Hvis Google anser det som trygt
  • Tilgjengelig via HTTPS
  • Hvis front-end JavaScript-biblioteker er sårbare

Du trenger ikke registrere en konto; Du kan kjøre testen på forespørsel i GRATIS.

Pentest-Tools

Et verktøy av Pentest-Tools lar deg teste WP-nettstedet på forespørsel og produsere rapporten.

Hva blir det neste?

Bra gjort! Hvis nettstedet ditt ikke er sårbart. Hvis det imidlertid gjør det, så arbeid med de risikopostene. Hvis du ikke er sikker på hvordan du skal dempe dem, så ta profesjonell hjelp.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map