WordPress

Kuidas kasutada WPScani WordPress-saidi haavatavuste hõlpsaks leidmiseks

Kuidas kasutada WPScani WordPress-saidi haavatavuste hõlpsaks leidmiseks
Üle 35% Internetist töötab WordPressis. WordPress annab CMS-i ülemaailmsele turule rohkem kui 60%, juba on loodud üle 10 miljoni veebisaidi. Veebisaidi loomine ja selle juurutamine WordPressiga on nii lihtne ja vähem kulukas, seetõttu kasutatakse WordPressi laialdaselt. WordPressi turu tõusuga on suur probleem ka selle turvalisus. Üle 8% Interneti haavatavustest on leitud WordPressi veebisaitidel, mistõttu on see häkkerite haavatav sihtmärk. Turul on arvukalt WordPressi haavatavuse skannereid, nagu WordPress Security Scan, SUCURI, Detectify, kuid WPScan on skanner, et skannida teie WordPressi veebisaite haavatavate teemade, pistikprogrammide ja turvalisuse valede seadistuste osas.WPScan on kõik ühes tööriist WordPressi raamistikku kasutades loodud veebisaitide haavatavuste skannimiseks. Seda saab kasutada WordPressi pistikprogrammide ja teemade loendamiseks, jõhkra sisselogimise ja turva valeseadistuste tuvastamiseks. Praegu. see on saadaval ainult Linuxi (Debian, Fedora, Arch, CentOS) ja MacOSX jaoks, mitte Windowsi jaoks. WPScani installimiseks Windowsi saate kasutada Windowsi alamsüsteemi Linuxile (WSL). Selles õpetuses uurime, kuidas installida ja kasutada WPScani oma veebisaidil olevate turvaaukude leidmiseks.

Paigaldamine

WPScan on eelinstallitud Kali Linuxi. Teiste distrode jaoks on WPScani installimine ametliku dokumentatsiooni kohaselt väga lihtne. Tüüp

// Eelduste installimiseks
[meiliga kaitstud]: ~ $ sudo apt install plaaster build-essential zlib1g-dev liblzma-dev ruby-dev
[meiliga kaitstud]: ~ $ gem installi nokogiri
Siis
[meiliga kaitstud]: ~ $ gem installib wpscan
VÕI
[meiliga kaitstud]: ~ $ git kloon https: // github.com / wpscanteam / wpscan
[meiliga kaitstud]: ~ $ cd wpscan /
[meiliga kaitstud]: ~ $ bundle install && rake install

Installitud WPScani värskendamiseks värskendage tipp

[meiliga kaitstud]: ~ $ wpscan - uuenda

VÕI

[meiliga kaitstud]: ~ $ gem update wpscan

VÕI Kali Linuxis

[meiliga kaitstud]: ~ $ sudo apt update && sudo apt upgrade

Kasutamine

Nüüd õpime oma WordPress-veebisaidi, teemade ja pistikprogrammide kiiret skannimist. WordPress kontrollib teie veebisaiti mitme skannimisvõimalusega ning näitab terminalis olevaid haavatavusi ja nende üksikasju. WPScan räägib teile palju ka teie WordPressi installimise üksikasjadest ning installitud teemade ja pistikprogrammide versioonidest. Samuti võib see loendada registreeritud kasutajanimesid ja sundida neid paroole leidma.

Veebisaidi skannimiseks tippige

[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua

[+] [32m0m] URL: http: // www.redigeeritud.com /
[+] [32m0m] Algus: Reede 18. oktoober 20:58:54 2019
Huvitavad leiud:
[+] [32m0m] http: // www.redigeeritud.com /
| Huvitav kirje: Server: Apache
| Leiti: päised (passiivne tuvastamine)
| Usaldus: 100%
[+] [32m0m] http: // www.redigeeritud.com / xmlrpc.php
| Leiti: päised (passiivne tuvastamine)
| Usaldus: 100%
| Kinnitanud:
| - Lingi silt (passiivne tuvastamine), 30% usaldus
| - otsene juurdepääs (agressiivne tuvastamine), 100% kindel
| Viited:
| - http: // koodeks.sõnapress.org / XML-RPC_Pingback_API
| - https: // www.kiire7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.kiire7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.kiire7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.kiire7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigeeritud.com / readme.HTML
| Leiti: otsene juurdepääs (agressiivne tuvastamine)
| Usaldus: 100%
[+] [32m0m] Üleslaadimiskataloogi loend on lubatud: http: // www.redigeeritud.com / wp-content / uploads /
| Leiti: otsene juurdepääs (agressiivne tuvastamine)
| Usaldus: 100%
[+] [32m0m] http: // www.redigeeritud.com / wp-cron.php
| Leiti: otsene juurdepääs (agressiivne tuvastamine)
| Usaldus: 60%
| Viited:
| - https: // www.iplokatsioon.net / kaitsta-wordpress-alates-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPressi versioon 2.7.1 tuvastatud (ebaturvaline, avaldatud 10.02.2009).
| Tuvastas: ainulaadne sõrmejälgede võtmine (agressiivne tuvastamine)
| - http: // www.redigeeritud.com / wp-admin / js / common.js md5sum on 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Kasutatav WordPressi teema: lükanduks
| Asukoht: http: // www.redigeeritud.com / wp-content / themes / lükanduks /
| Viimati uuendatud: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigeeritud.com / wp-content / themes / sliding-door / README.txt
| [!] [33m0m] Versioon on aegunud, viimane versioon on 3.2.4
| Stiili URL: http: // www.redigeeritud.com / wp-content / themes / lükanduks / stiil.css
| Stiili nimi: lükanduks
| Stiili URI: http: // mac-host.com / liuguks /
| Kirjeldus: Samueli põhjal mall, mis sisaldab menüüs libisevaid pilte
Kase phatfusion-pildimenüü ..
| Autor: Wayne Connor
| Autori URI: http: // www.Macintoshhowto.com /
|
| Tuvastas: Css-stiil (passiivne tuvastamine)
| Kinnitanud: URL-id kodulehel (passiivne tuvastamine)
|
| Versioon: 1.5 (80% usaldus)
| Tuvastas: stiil (passiivne tuvastamine)
| - http: // www.redigeeritud.com / wp-content / themes / lükanduks / stiil.css, Match: 'Versioon: 1.5 '
[i] [34m0m] tuvastatud pistikprogramm (id):
[+] [32m0m] kõik ühes seopakett
| Asukoht: http: // www.redigeeritud.com / wp-content / plugins / kõik-ühes-seo-pack /
| Uusim versioon: 3.2.10
| Viimati uuendatud: 2019-10-17T15: 07: 00.000Z
|
| Tuvastanud: Kommentaar (passiivne tuvastamine)
|
| Versiooni ei olnud võimalik kindlaks teha.
[+] [32m0m] google-analüütik
| Asukoht: http: // www.redigeeritud.com / wp-content / plugins / google-analyticator /
| Viimati uuendatud: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versioon on aegunud, viimane versioon on 6.5.4
|
| Tuvastas: URL-id kodulehel (passiivne tuvastamine)
|
| Versioon: 4.1.1 (80% usaldus)
| Tuvastas: Readme - stabiilne silt (agressiivne tuvastamine)
| - http: // www.redigeeritud.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] järgmine geenigalerii
| Asukoht: http: // www.redigeeritud.com / wp-content / plugins / nextgen-gallery /
| Uusim versioon: 3.2.18
| Viimati uuendatud: 2019-09-18T16: 02: 00.000Z
|
| Tuvastas: URL-id kodulehel (passiivne tuvastamine)
|
| Versiooni ei olnud võimalik kindlaks teha.
[+] [32m0m] qtranslate
| Asukoht: http: // www.redigeeritud.com / wp-content / plugins / qtranslate /
|
| Tuvastas: URL-id kodulehel (passiivne tuvastamine)
|
| Versioon: 2.3.4 (80% usaldus)
| Tuvastas: Readme - stabiilne silt (agressiivne tuvastamine)
| - http: // www.redigeeritud.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] rämpspostita
| Asukoht: http: // www.redigeeritud.com / wp-content / plugins / wp-spamfree /
| Viimati uuendatud: 2016-09-23T05: 22:00.000Z
| [!] [33m0m] Versioon on aegunud, viimane versioon on 2.1.1.6
|
| Tuvastas: URL-id kodulehel (passiivne tuvastamine)
| Kinnitanud: Kommentaar (passiivne tuvastamine)
|
| Versioon: 2.1 (60% usaldus)
| Tuvastanud: Kommentaar (passiivne tuvastamine)
| - http: // www.redigeeritud.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Config-varukoopiaid ei leitud.
[!] [33m0m] WPVulnDB API-luba pole antud, seetõttu pole haavatavuse andmeid väljastatud.
[!] [33m0m] 50-päevase taotlusega saate tasuta API-loa registreerudes aadressil
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Lõppenud: Reede 18. oktoober 21:02:01 2019
[+] [32m0m] Taotlused on tehtud: 89
[+] [32m0m] Vahemällu salvestatud taotlused: 8
[+] [32m0m] Andmed saadetud: 45.16 KB
[+] [32m0m] Saadud andmed: 288.769 KB
[+] [32m0m] Kasutatud mälu: 133.965 MB
[+] [32m0m] Kulunud aeg: 00:03:07

Haavatavate pistikprogrammide kontrollimiseks

Haavatavate pistikprogrammide kontrollimiseks võite oma käsklusele lisada valiku "-enumerate vp". WPScan näitab kõiki teie WordPressi veebisaidil kasutatavaid pistikprogramme, tuues koos muude üksikasjadega esile haavatavamad. Sisestage järgmine

// --rua või --random-user-agent kasutatakse kasutajaagendi juhuslikuks valimiseks
// kõigi pistikprogrammide loetlemiseks kasutage „vp” asemel „ap”
[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua --loendage vp -o
väljund-pistikprogrammid.txt

Haavatavate teemade leidmiseks

Haavatavate pistikprogrammide kontrollimiseks lisage terminali käsku valik "-nummerda vt". WPScan näitab teile teie teema haavatavusi. Sisestage järgmine

// Kõigi teemade loetlemiseks kasutage „vt” asemel valikuid „at”
[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua - loe vt

Kasutajate loendamiseks WordPressi saidil

Kui veebisaitidel registreeritud kasutajanimed leitakse, on häkkeritel lihtsam oma parooli jõuliselt sundida ja juurdepääsu ohustada. Pärast administraatori või privilegeeritud konto ohtu seadmist muutub kogu WordPressi veebisaidile juurdepääsu saamine lihtsamaks. Sellepärast peaksite alati oma WordPressi konfiguratsioonis kasutajanime loendamise keelama.

WPScan saab loendada registreeritud kasutajaid ka teie WordPressi installis. Kasutajate loendamiseks WPScan abil tippige järgmine

// Kohandatud sõnastiku kasutamine
[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua - loenda
U / tee / kasutaja sõnaraamatusse.txt
// Vaikesõnastiku kasutamine
[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua - loe u
... jupp ..
[i] [34m0m] tuvastatud kasutaja (d):
[+] [32m0m] Shani
| Tuvastas: RSS-generaator (passiivne tuvastamine)
| Kinnitanud: sisselogimise veateated (agressiivne tuvastamine)
[+] [32m0m] InterSkill
| Tuvastas: RSS-generaator (passiivne tuvastamine)
| Kinnitanud: sisselogimise veateated (agressiivne tuvastamine)
... jupp ..

Jõhker paroolide sundimine WPScan abil

Pärast ülaltoodud sammust kasutajanimede hankimist võite jõhkralt sundides arvata nende kasutajate paroolid. Selle meetodi abil näete, milline teie veebisaidi kasutaja kasutab halva tugevusega parooli.

WPScan vajab kasutajate loendit ja tavaliselt kasutatavate paroolide paroolisõnastikku. Seejärel proovib ta edukate sisselogimiste jaoks kõiki kasutajanimede ja paroolide kombinatsioone. Paroolisõnastikke saate alla laadida githubi hoidlatest, kuid selles õpetuses kasutame “rockyou.txt ”sõnastik, mis asub vaikimisi Kali Linuxis kataloogis“ / usr / share / wordlists ”.

Sõnastike allalaadimiseks alla kirjutage

[meiliga kaitstud]: ~ $ sudo apt install sõnaloendid
[meiliga kaitstud]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[meiliga kaitstud]: ~ $ gzip -d rockyou.txt.gz
[meiliga kaitstud]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 juurejuur 139921507 17. juuli 02:59 rockyou.txt

Jõhkra jõu kontrollimiseks veebisaidil tippige

[meiliga kaitstud]: ~ $ wpscan --url http: // www.redigeeritud.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Shani', 'InterSkill'

Järeldus

WPScan on fantastiline tööriist, mida oma turvalisuse tööriistakasti lisada. Selle tasuta, võimas ja hõlpsasti kasutatav utiliit turvanõrkuste ja valede seadistuste avastamiseks. Igaüks, kellel pole tehnilisi teadmisi turvalisuse kohta, saab neid hõlpsasti oma veebisaidi turvalisuse parandamiseks installida ja kasutada.

5 parimat arkaadmängu Linuxile
Tänapäeval on arvutid tõsised mängimiseks kasutatavad masinad. Kui te ei saa uut rekordit, teate, mida ma mõtlen. Selles postituses saate teada mõnda ...
Lahing Wesnothi eest 1.13.6 Areng vabastati
Lahing Wesnothi eest 1.13.6 ilmus eelmisel kuul, on 1-s kuues arendusversioon.13.x-seeria ja see pakub mitmeid täiustusi, eelkõige kasutajaliidese ja ...
League of Legendsi installimine Ubuntu 14-le.04
Kui olete League of Legends fänn, siis on see teile võimalus proovida League of Legendsit. Pange tähele, et LOL-i toetab PlayOnLinux, kui olete Linuxi...