Installation
WPScan leveres forudinstalleret i Kali Linux. For andre distroer er installation af WPScan meget let ifølge officiel dokumentation. Type
// For at installere forudsætninger[e-mail-beskyttet]: ~ $ sudo apt installere patch build-essentiel zlib1g-dev liblzma-dev ruby-dev
[e-mail-beskyttet]: ~ $ gem installere nokogiri
Derefter
[e-mail-beskyttet]: ~ $ gem installere wpscan
ELLER
[e-mail-beskyttet]: ~ $ git-klon https: // github.com / wpscanteam / wpscan
[e-mail-beskyttet]: ~ $ cd wpscan /
[e-mailbeskyttet]: ~ $ bundle installation && rake installation
For at opdatere den installerede WPScan til den nyeste skal du skrive
[e-mailbeskyttet]: ~ $ wpscan - opdateringELLER
[e-mailbeskyttet]: ~ $ perle opdatering wpscanELLER i Kali Linux
[email protected]: ~ $ sudo apt update && sudo apt upgradeAnvendelse
Nu lærer vi, hvordan du udfører hurtig scanning af dit wordpress-websted, temaer og plugins. WordPress scanner dit websted med flere scanningsmuligheder og viser dig sårbarhederne og deres detaljer på terminalen. WPScan fortæller dig også meget om dine wordpress-installationsoplysninger og versioner af installerede temaer og plugins. Det kan også tælle registrerede brugernavne og brutalt tvinge dem til at finde adgangskoder.
For at udføre en scanning af dit websted skal du skrive
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua[+] [32m0m] URL: http: // www.redigeret.com /
[+] [32m0m] Startet: Fre 18. okt 20:58:54 2019
Interessante fund (er):
[+] [32m0m] http: // www.redigeret.com /
| Interessant indgang: Server: Apache
| Fundet af: Headers (Passive Detection)
| Tillid: 100%
[+] [32m0m] http: // www.redigeret.com / xmlrpc.php
| Fundet af: Headers (Passive Detection)
| Tillid: 100%
| Bekræftet af:
| - Link Tag (Passiv detektion), 30% tillid
| - Direkte adgang (Aggressiv detektion), 100% tillid
| Referencer:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.hurtig7.com / db / moduler / ekstra / scanner / http / wordpress_ghost_scanner
| - https: // www.hurtig7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.hurtig7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.hurtig7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigeret.com / readme.html
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 100%
[+] [32m0m] Uploadmappen har fortegnelsen aktiveret: http: // www.redigeret.com / wp-content / uploads /
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 100%
[+] [32m0m] http: // www.redigeret.com / wp-cron.php
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 60%
| Referencer:
| - https: // www.iplacering.net / forsvar-wordpress-fra-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress version 2.7.1 identificeret (Usikker, udgivet 2010-02-10).
| Opdaget af: Unikt fingeraftryk (Aggressiv detektion)
| - http: // www.redigeret.com / wp-admin / js / common.js md5sum er 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress-tema i brug: skydedør
| Placering: http: // www.redigeret.com / wp-indhold / temaer / skydedør /
| Sidst opdateret: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigeret.com / wp-indhold / temaer / skydedør / README.txt
| [!] [33m0m] Versionen er forældet, den seneste version er 3.2.4
| Style URL: http: // www.redigeret.com / wp-indhold / temaer / skydedør / stil.css
| Stilnavn: Skydedør
| Style URI: http: // mac-vært.com / skydedør /
| Beskrivelse: En skabelon med glidende billeder i menuen, baseret på Samuel
Birch's phatfusion image menu ..
| Forfatter: Wayne Connor
| Forfatter URI: http: // www.macintoshhowto.com /
|
| Opdaget af: Css Style (Passiv detektion)
| Bekræftet af: Urls på hjemmesiden (passiv detektion)
|
| Version: 1.5 (80% tillid)
| Opdaget af: Stil (passiv detektion)
| - http: // www.redigeret.com / wp-indhold / temaer / skydedør / stil.css, Match: 'Version: 1.5 '
[i] [34m0m] Plugin (er) identificeret:
[+] [32m0m] alt-i-en-seo-pakke
| Placering: http: // www.redigeret.com / wp-content / plugins / all-in-one-seo-pack /
| Seneste version: 3.2.10
| Sidst opdateret: 2019-10-17T15: 07: 00.000Z
|
| Opdaget af: Kommentar (passiv detektion)
|
| Versionen kunne ikke bestemmes.
[+] [32m0m] google-analysator
| Placering: http: // www.redigeret.com / wp-content / plugins / google-analyticator /
| Sidst opdateret: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versionen er forældet, den seneste version er 6.5.4
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Version: 4.1.1 (80% tillid)
| Opdaget af: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeret.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] næste generation-galleri
| Placering: http: // www.redigeret.com / wp-content / plugins / nextgen-gallery /
| Seneste version: 3.2.18
| Sidst opdateret: 2019-09-18T16: 02: 00.000Z
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Versionen kunne ikke bestemmes.
[+] [32m0m] qtranslate
| Placering: http: // www.redigeret.com / wp-content / plugins / qtranslate /
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Version: 2.3.4 (80% tillid)
| Opdaget af: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeret.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfri
| Placering: http: // www.redigeret.com / wp-content / plugins / wp-spamfree /
| Senest opdateret: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versionen er forældet, den seneste version er 2.1.1.6
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
| Bekræftet af: Kommentar (passiv detektion)
|
| Version: 2.1 (60% tillid)
| Opdaget af: Kommentar (passiv detektion)
| - http: // www.redigeret.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Ingen konfigurationssikkerhedskopier fundet.
[!] [33m0m] Ingen WPVulnDB API-token givet, som et resultat er der ikke udsendt sårbarhedsdata.
[!] [33m0m] Du kan få et gratis API-token med 50 daglige anmodninger ved at registrere dig på
https: // wpvulndb.com / brugere / tilmelding.
[+] [32m0m] Færdig: Fre 18 okt 21:02:01 2019
[+] [32m0m] Anmodninger udført: 89
[+] [32m0m] Cache-anmodninger: 8
[+] [32m0m] Data sendt: 45.16 KB
[+] [32m0m] Modtagne data: 288.769 KB
[+] [32m0m] Brugt hukommelse: 133.965 MB
[+] [32m0m] Forløbet tid: 00:03:07
For at kontrollere for sårbare plugins
For at tjekke for sårbare plugins kan du tilføje en valgmulighed '-tæll vp' til din kommando. WPScan viser alle de plugins, der bruges af dit WordPress-websted, og fremhæver de sårbare sammen med andre detaljer. Skriv følgende
// --rua eller --random-user-agent bruges til tilfældigt at vælge brugeragenten// for at liste alle plugins, brug 'ap' i stedet for 'vp'
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - optæll vp -o
output-plugins.txt
At kontrollere for sårbare temaer
For at kontrollere om sårbare plugins skal du tilføje indstillingen '-tæll vt' i din terminalkommando. WPScan viser dig sårbarhederne i dit tema. Skriv følgende
// For at liste alle temaer skal du bruge indstillinger 'at' i stedet for 'vt'[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - optæll vt
At opregne brugere på WordPress-webstedet
Når der findes registrerede brugernavne på websteder, bliver det lettere for hackere at råbe deres adgangskode og kompromittere adgangen. Efter at have kompromitteret en administrator eller en privilegeret konto, bliver det lettere at få adgang til hele WordPress-webstedet. Derfor skal du altid deaktivere optælling af brugernavn i din WordPress-konfiguration.
WPScan kan også tælle registrerede brugere i din WordPress-installation. Skriv følgende for at opregne brugere, der bruger WPScan
// Brug af brugerdefineret ordbog[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - opregne
U / sti / til / brugerordbog.txt
// Brug af standardordbogen
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - tæl u
... klip ..
[i] [34m0m] Bruger (e) identificeret:
[+] [32m0m] Shani
| Opdaget af: Rss Generator (Passiv detektion)
| Bekræftet af: Loginfejlmeddelelser (Aggressiv registrering)
[+] [32m0m] InterSkill
| Opdaget af: Rss Generator (Passiv detektion)
| Bekræftet af: Loginfejlmeddelelser (Aggressiv registrering)
... klip ..
Brute tvinger adgangskoder ved hjælp af WPScan
Efter at have fået brugernavne fra ovenstående trin, kan du gætte adgangskoder til disse brugere ved at tvinge brutalt. Ved hjælp af denne metode kan du se, hvilken bruger af dit websted, der bruger adgangskoden til dårlig styrke.
WPScan har brug for en liste over brugere og en adgangskodebog med ofte anvendte adgangskoder. Derefter vil den prøve hver kombination af brugernavne og adgangskoder til vellykkede login. Du kan downloade adgangskodeordbøger fra github-arkiver, men i denne vejledning skal vi bruge “rockyou.txt ”ordbog, der som standard er placeret i Kali Linux i mappen“ / usr / share / wordlists ”.
For at downloade ordbøger i din distro skal du skrive
[e-mail-beskyttet]: ~ $ sudo apt installere ordlister[e-mail-beskyttet]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-mail-beskyttet]: ~ $ gzip -d rockyou.txt.gz
[e-mail beskyttet]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 rodrod 139921507 17. juli 02:59 rockyou.txt
For at køre en brute force-scanning på webstedet skal du skrive
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua -P / usr / share / wordlists / rockyou.txt-U 'Shani', 'InterSkill'
Konklusion
WPScan er et fantastisk værktøj at tilføje til din sikkerhedsværktøjskasse. Det er gratis, kraftfuldt og let at bruge værktøj til at opdage sikkerhedssårbarheder og miskonfigurationer. Enhver, der ikke har teknisk viden om sikkerhed, kan nemt installere og bruge den til forbedret sikkerhed på deres websted.