WordPress — самая популярная система управления контентом (CMS) в мире. Если вам интересно, что такое CMS. Я хотел бы провести эту простую аналогию. Первоначально при создании веб-сайта мы могли добиться этого, используя жесткий код с HTML, JavaScript и CSS. Это похоже на запуск программы Kali Linux в терминале или интерфейсе командной строки. Неудобно, если у вас нулевые знания об этом языке программирования.
Платформы CMS, такие как WordPress, облегчают нам задачу. Это похоже на запуск программы Kali Linux с графическим интерфейсом. Вам нужно только нажать на такие вещи. WordPress позволяет веб-администратору, не имеющему технических навыков или знания языка веб-программирования, сосредоточиться на создании контента. Он также имеет огромное количество тем и плагинов. Но иногда в самом WordPress, темах и плагинах обнаруживаются уязвимости.
Мы подробно изучим следующие темы:
- Получите токен API WPScan
- Определите версию WordPress цели
- Перечислить тему WordPress
- Перечислить плагины WordPress
- Перечислить пользователя WordPress
- Сканируйте уязвимости WordPress, темы и плагинов
ПОДГОТОВКА
WPScan бесплатен и уже предустановлен в Kali Linux. Но если на вашем компьютере нет WPScan, вы можете установить его либо с помощью apt install, либо загрузив его с GitHub по адресу https://github.com/wpscanteam/wpscan . Несмотря на то, что WPScan — это инструмент с открытым исходным кодом в Kali Linux. Но есть разница между WPScan и другими бесплатными инструментами. Чтобы иметь возможность использовать сканер уязвимостей WPScan, требуется немного дополнительной работы, нам нужен токен WPScan API. Это бесплатно, вам нужно только создать учетную запись на https://wpscan.com .
- Зарегистрируйте аккаунт на https://wpscan.com нажав на Начать кнопка в верхнем углу.
Фигура . WPScan.com зарегистрироваться
Затем заполните всю необходимую информацию на регистрация нового пользователя форме, как показано ниже.
Фигура . Регистрационная форма пользователя WPScan.com
- После того, как вы отправите свою регистрационную информацию, вам необходимо подтвердить свою учетную запись электронной почты. Откройте свой почтовый ящик и нажмите на ссылку подтверждения, отправленную wpscan.com.
Фигура . Подтверждение электронной почты WPScan
- После успешного подтверждения по электронной почте нажмите на Профиль меню.
Фигура . Меню профиля WPScan.com
Вы увидите свой токен API, как показано на рисунке ниже. Скопируйте этот токен и сохраните его в файл. Мы будем использовать его позже на терминале.
Фигура . Значение токена API WPScan.com
Прежде чем мы перейдем к руководству по WPScan в Kali Linux, я хотел бы рассказать, какую информацию вы можете получить на wpscan.com. Разработчик более серьезно относится к этому инструменту, а не просто создает бесплатный инструмент. Их работа очень интересна.
Статус службы WPScan
В строке раскрывающегося меню WPScan под названием Для разработчиков , есть страница, связанная с мониторингом Положение дел работы системы WPScan.
Фигура . WPScan.com Для разработчиков меню
Этот отчет важен, когда мы проводим тест на проникновение, и мы можем столкнуться с некоторыми ошибками. В случае, если вы обнаружили ошибку при запуске WPScan в Kali Linux, вы сначала убедитесь, что система находится в сети, посетив https://status.wpscan.com/ .
Фигура . Статус службы WPScan.com
Когда все работает хорошо, вы увидите статус, как на рисунке выше.
WPScan — уязвимость WordPress CMS
WPScan также публикует информацию об уязвимостях WordPress, найденных для каждой версии.
Фигура . Уязвимости WordPress
Вы можете прочитать подробную информацию о каждой уязвимости в списке. Например, на следующем рисунке показано, что WordPress версии 6.1.1 или ниже имеет уязвимость при неавторизованном слепом SSRF через повторную привязку DSN.
Фигура . Информация об уязвимостях WordPress 6.1.1
WPScan — уязвимость темы и плагина WordPress
WPScan также публикует информацию об уязвимостях темы и плагина.
Фигура . Уязвимости темы WordPress
Рисунок .Уязвимости плагина WordPress
Учебное пособие по WPScan на Kali Linux
Я предполагаю, что вы уже установили WPScan и токен API. Во-первых, давайте посмотрим на доступную команду и использование WPScan. Выполните следующую команду, чтобы отобразить полную информацию.
wpscan -hh
Фигура . WPScan на терминале Kali Linux
WPScan обеспечивает обход брандмауэра, используя рандомизацию пользовательского агента для каждого сканирования, используя следующий аргумент.
--rua или --random-user-agentЯ также часто добавляю флаг «–force», чтобы WPScan продолжал сканирование, если индекс выдает код ошибки 403 или запрещенную ошибку.
--силаЧтобы включить функцию сканера уязвимостей, мы должны определить наш токен API, используя следующий аргумент:
--api-токен [TOKEN_VALUE]WPScan поддерживает ведение журнала в трех различных форматах: JSON, CLI и CLI без цвета. Вы можете сохранить вывод результата WPScan, указав имя выходного файла, за которым следует формат, с помощью следующей команды:
-o или --output [ИМЯ ФАЙЛА]-f или --format [ФОРМАТ]
Из команды WPScan, которую мы узнали выше, мы попытаемся просканировать некоторые цели WordPress и перечислить пользователей, подключаемые модули уязвимости и тему уязвимости. Чтобы выполнить перечисление, мы должны использовать следующий аргумент:
-e или --enumerate [ВАРИАНТ]Доступные варианты для нашей цели:
в | Перечислить пользователей |
в.п. | Перечислить уязвимые плагины |
вт | Перечислите уязвимые темы |
Теперь поставим цель https://bssn.go.id и просканируйте уязвимость с помощью WPScan. Чтобы запустить WPScan с параметры по умолчанию настройки, вы можете просто запустить следующую команду:
wpscan --url [адрес]Во-первых, WPScan идентифицирует версию WordPress и найденную уязвимость, а остальное зависит от перечисленных параметров, которые мы используем.
Фигура . Уязвимость WordPress 6.1.1
Как показано на рисунке выше, наша цель имеет WordPress версии 6.1.1 который уязвим для Неаутентифицированный слепой SSRF через перепривязку DNS . Подробная информация показана ранее на рисунке 9 выше.
WPScan перечисляет пользователей
wpscan --dua --force --api-token [ТОКЕН] -e u -o пользователь .txt -f cli --url [URL]
Фигура . Перечень пользователей WordPress
Целевой bssn.go.id имеет трех пользователей: admin-webbssn, adminbssn и operatorbssn.
WPScan перечисляет уязвимости плагинов
wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]
Фигура . Перечень уязвимостей плагинов WordPress
Цель имеет уязвимость двух плагинов, как показано на рисунке выше. Один из них, т. Инъекция объекта PHP звучит интересно.
WPScan перечисляет уязвимости тем
wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]
Фигура . Перечень уязвимостей темы WordPress
Наша цель теперь имеет четыре уязвимости темы, и одна из них имеет критическую уязвимость, которая Повышение привилегий .
ЗАКЛЮЧЕНИЕ
Мы научились выполнять сканирование уязвимостей на веб-сайте WordPress. Обратите внимание, что уязвимость, которую мы нашли в этом руководстве, не была проверена. На этапе сбора информации о веб-приложении мы собираем всю информацию и возможные уязвимости. Затем на основе этой разведки нам нужно провести оценку уязвимости, чтобы проверить, может ли цель быть взломана.
К вашему сведению, наша цель выше, BSSN — это государственное учреждение Индонезии, которое подчиняется и подотчетно президенту. Перед BSSN стоит задача выполнения государственных обязанностей в области кибербезопасности и шифров, чтобы помочь президенту в выполнении государственных функций. Только представьте, как у государственного органа в сфере кибербезопасности могут быть такие уязвимости.