Сбор информации веб-приложений с помощью Kali Linux

Sbor Informacii Veb Prilozenij S Pomos U Kali Linux



WordPress — самая популярная система управления контентом (CMS) в мире. Если вам интересно, что такое CMS. Я хотел бы провести эту простую аналогию. Первоначально при создании веб-сайта мы могли добиться этого, используя жесткий код с HTML, JavaScript и CSS. Это похоже на запуск программы Kali Linux в терминале или интерфейсе командной строки. Неудобно, если у вас нулевые знания об этом языке программирования.

Платформы CMS, такие как WordPress, облегчают нам задачу. Это похоже на запуск программы Kali Linux с графическим интерфейсом. Вам нужно только нажать на такие вещи. WordPress позволяет веб-администратору, не имеющему технических навыков или знания языка веб-программирования, сосредоточиться на создании контента. Он также имеет огромное количество тем и плагинов. Но иногда в самом WordPress, темах и плагинах обнаруживаются уязвимости.







Мы подробно изучим следующие темы:



  • Получите токен API WPScan
  • Определите версию WordPress цели
  • Перечислить тему WordPress
  • Перечислить плагины WordPress
  • Перечислить пользователя WordPress
  • Сканируйте уязвимости WordPress, темы и плагинов

ПОДГОТОВКА

WPScan бесплатен и уже предустановлен в Kali Linux. Но если на вашем компьютере нет WPScan, вы можете установить его либо с помощью apt install, либо загрузив его с GitHub по адресу https://github.com/wpscanteam/wpscan . Несмотря на то, что WPScan — это инструмент с открытым исходным кодом в Kali Linux. Но есть разница между WPScan и другими бесплатными инструментами. Чтобы иметь возможность использовать сканер уязвимостей WPScan, требуется немного дополнительной работы, нам нужен токен WPScan API. Это бесплатно, вам нужно только создать учетную запись на https://wpscan.com .



  • Зарегистрируйте аккаунт на https://wpscan.com нажав на Начать кнопка в верхнем углу.





Фигура . WPScan.com зарегистрироваться

Затем заполните всю необходимую информацию на регистрация нового пользователя форме, как показано ниже.



Фигура . Регистрационная форма пользователя WPScan.com

  • После того, как вы отправите свою регистрационную информацию, вам необходимо подтвердить свою учетную запись электронной почты. Откройте свой почтовый ящик и нажмите на ссылку подтверждения, отправленную wpscan.com.

Фигура . Подтверждение электронной почты WPScan

  • После успешного подтверждения по электронной почте нажмите на Профиль меню.

Фигура . Меню профиля WPScan.com

Вы увидите свой токен API, как показано на рисунке ниже. Скопируйте этот токен и сохраните его в файл. Мы будем использовать его позже на терминале.

Фигура . Значение токена API WPScan.com

Прежде чем мы перейдем к руководству по WPScan в Kali Linux, я хотел бы рассказать, какую информацию вы можете получить на wpscan.com. Разработчик более серьезно относится к этому инструменту, а не просто создает бесплатный инструмент. Их работа очень интересна.

Статус службы WPScan

В строке раскрывающегося меню WPScan под названием Для разработчиков , есть страница, связанная с мониторингом Положение дел работы системы WPScan.

Фигура . WPScan.com Для разработчиков меню

Этот отчет важен, когда мы проводим тест на проникновение, и мы можем столкнуться с некоторыми ошибками. В случае, если вы обнаружили ошибку при запуске WPScan в Kali Linux, вы сначала убедитесь, что система находится в сети, посетив https://status.wpscan.com/ .

Фигура . Статус службы WPScan.com

Когда все работает хорошо, вы увидите статус, как на рисунке выше.

WPScan — уязвимость WordPress CMS

WPScan также публикует информацию об уязвимостях WordPress, найденных для каждой версии.

Фигура . Уязвимости WordPress

Вы можете прочитать подробную информацию о каждой уязвимости в списке. Например, на следующем рисунке показано, что WordPress версии 6.1.1 или ниже имеет уязвимость при неавторизованном слепом SSRF через повторную привязку DSN.

Фигура . Информация об уязвимостях WordPress 6.1.1

WPScan — уязвимость темы и плагина WordPress

WPScan также публикует информацию об уязвимостях темы и плагина.

Фигура . Уязвимости темы WordPress

Рисунок .Уязвимости плагина WordPress

Учебное пособие по WPScan на Kali Linux

Я предполагаю, что вы уже установили WPScan и токен API. Во-первых, давайте посмотрим на доступную команду и использование WPScan. Выполните следующую команду, чтобы отобразить полную информацию.

wpscan -hh

Фигура . WPScan на терминале Kali Linux

WPScan обеспечивает обход брандмауэра, используя рандомизацию пользовательского агента для каждого сканирования, используя следующий аргумент.

--rua или --random-user-agent

Я также часто добавляю флаг «–force», чтобы WPScan продолжал сканирование, если индекс выдает код ошибки 403 или запрещенную ошибку.

--сила

Чтобы включить функцию сканера уязвимостей, мы должны определить наш токен API, используя следующий аргумент:

--api-токен [TOKEN_VALUE]

WPScan поддерживает ведение журнала в трех различных форматах: JSON, CLI и CLI без цвета. Вы можете сохранить вывод результата WPScan, указав имя выходного файла, за которым следует формат, с помощью следующей команды:

-o или --output [ИМЯ ФАЙЛА]

-f или --format [ФОРМАТ]

Из команды WPScan, которую мы узнали выше, мы попытаемся просканировать некоторые цели WordPress и перечислить пользователей, подключаемые модули уязвимости и тему уязвимости. Чтобы выполнить перечисление, мы должны использовать следующий аргумент:

-e или --enumerate [ВАРИАНТ]

Доступные варианты для нашей цели:

в Перечислить пользователей
в.п. Перечислить уязвимые плагины
вт Перечислите уязвимые темы

Теперь поставим цель https://bssn.go.id и просканируйте уязвимость с помощью WPScan. Чтобы запустить WPScan с параметры по умолчанию настройки, вы можете просто запустить следующую команду:

wpscan --url [адрес]

Во-первых, WPScan идентифицирует версию WordPress и найденную уязвимость, а остальное зависит от перечисленных параметров, которые мы используем.

Фигура . Уязвимость WordPress 6.1.1

Как показано на рисунке выше, наша цель имеет WordPress версии 6.1.1 который уязвим для Неаутентифицированный слепой SSRF через перепривязку DNS . Подробная информация показана ранее на рисунке 9 выше.

WPScan перечисляет пользователей

wpscan --dua --force --api-token [ТОКЕН] -e u -o пользователь .txt -f cli --url [URL]

Фигура . Перечень пользователей WordPress

Целевой bssn.go.id имеет трех пользователей: admin-webbssn, adminbssn и operatorbssn.

WPScan перечисляет уязвимости плагинов

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Фигура . Перечень уязвимостей плагинов WordPress

Цель имеет уязвимость двух плагинов, как показано на рисунке выше. Один из них, т. Инъекция объекта PHP звучит интересно.

WPScan перечисляет уязвимости тем

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Фигура . Перечень уязвимостей темы WordPress

Наша цель теперь имеет четыре уязвимости темы, и одна из них имеет критическую уязвимость, которая Повышение привилегий .

ЗАКЛЮЧЕНИЕ

Мы научились выполнять сканирование уязвимостей на веб-сайте WordPress. Обратите внимание, что уязвимость, которую мы нашли в этом руководстве, не была проверена. На этапе сбора информации о веб-приложении мы собираем всю информацию и возможные уязвимости. Затем на основе этой разведки нам нужно провести оценку уязвимости, чтобы проверить, может ли цель быть взломана.

К вашему сведению, наша цель выше, BSSN — это государственное учреждение Индонезии, которое подчиняется и подотчетно президенту. Перед BSSN стоит задача выполнения государственных обязанностей в области кибербезопасности и шифров, чтобы помочь президенту в выполнении государственных функций. Только представьте, как у государственного органа в сфере кибербезопасности могут быть такие уязвимости.