WordPress

Sådan bruges WPScan til nemt at finde dine WordPress-sårbarheder

Sådan bruges WPScan til nemt at finde dine WordPress-sårbarheder
Mere end 35% af internettet kører på WordPress. WordPress bidrager til mere end 60% til det globale CMS-marked med mere end 10 millioner hjemmesider, der allerede er bygget. Oprettelse af et websted og installation af det med WordPress er så let og omkostningsbesparende, det er derfor, WordPress er meget brugt. Med stigningen af ​​wordpress-markedet er dets sikkerhed også et stort problem. Mere end 8% af internetsårbarheder findes på WordPress-websteder, hvilket gør det til et sårbart mål for hackere. Der er adskillige WordPress-sårbarhedsscannere på markedet som WordPress Security Scan, SUCURI, Detectify, men WPScan er scanneren til at scanne dine WordPress-websteder for sårbare temaer, plugins og sikkerhedsfejlkonfigurationer.WPScan er et alt i et værktøj til scanning af sårbarheder på websteder, der er bygget ved hjælp af WordPress framework. Det kan bruges til at tælle WordPress-plugins og -temaer, brute-force-login og identificere sikkerhedsfejlkonfigurationer. I øjeblikket. den er kun tilgængelig til Linux (Debian, Fedora, Arch, CentOS) og MacOSX, ikke til Windows. Du kan bruge Windows Subsystem til Linux (WSL) til at installere WPScan i Windows. I denne vejledning ser vi på, hvordan du installerer og bruger WPScan til at finde sikkerhedshuller i dit websted.

Installation

WPScan leveres forudinstalleret i Kali Linux. For andre distroer er installation af WPScan meget let ifølge officiel dokumentation. Type

// For at installere forudsætninger
[e-mail-beskyttet]: ~ $ sudo apt installere patch build-essentiel zlib1g-dev liblzma-dev ruby-dev
[e-mail-beskyttet]: ~ $ gem installere nokogiri
Derefter
[e-mail-beskyttet]: ~ $ gem installere wpscan
ELLER
[e-mail-beskyttet]: ~ $ git-klon https: // github.com / wpscanteam / wpscan
[e-mail-beskyttet]: ~ $ cd wpscan /
[e-mailbeskyttet]: ~ $ bundle installation && rake installation

For at opdatere den installerede WPScan til den nyeste skal du skrive

[e-mailbeskyttet]: ~ $ wpscan - opdatering

ELLER

[e-mailbeskyttet]: ~ $ perle opdatering wpscan

ELLER i Kali Linux

[email protected]: ~ $ sudo apt update && sudo apt upgrade

Anvendelse

Nu lærer vi, hvordan du udfører hurtig scanning af dit wordpress-websted, temaer og plugins. WordPress scanner dit websted med flere scanningsmuligheder og viser dig sårbarhederne og deres detaljer på terminalen. WPScan fortæller dig også meget om dine wordpress-installationsoplysninger og versioner af installerede temaer og plugins. Det kan også tælle registrerede brugernavne og brutalt tvinge dem til at finde adgangskoder.

For at udføre en scanning af dit websted skal du skrive

[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua

[+] [32m0m] URL: http: // www.redigeret.com /
[+] [32m0m] Startet: Fre 18. okt 20:58:54 2019
Interessante fund (er):
[+] [32m0m] http: // www.redigeret.com /
| Interessant indgang: Server: Apache
| Fundet af: Headers (Passive Detection)
| Tillid: 100%
[+] [32m0m] http: // www.redigeret.com / xmlrpc.php
| Fundet af: Headers (Passive Detection)
| Tillid: 100%
| Bekræftet af:
| - Link Tag (Passiv detektion), 30% tillid
| - Direkte adgang (Aggressiv detektion), 100% tillid
| Referencer:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.hurtig7.com / db / moduler / ekstra / scanner / http / wordpress_ghost_scanner
| - https: // www.hurtig7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.hurtig7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.hurtig7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigeret.com / readme.html
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 100%
[+] [32m0m] Uploadmappen har fortegnelsen aktiveret: http: // www.redigeret.com / wp-content / uploads /
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 100%
[+] [32m0m] http: // www.redigeret.com / wp-cron.php
| Fundet af: Direct Access (Aggressive Detection)
| Tillid: 60%
| Referencer:
| - https: // www.iplacering.net / forsvar-wordpress-fra-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress version 2.7.1 identificeret (Usikker, udgivet 2010-02-10).
| Opdaget af: Unikt fingeraftryk (Aggressiv detektion)
| - http: // www.redigeret.com / wp-admin / js / common.js md5sum er 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] WordPress-tema i brug: skydedør
| Placering: http: // www.redigeret.com / wp-indhold / temaer / skydedør /
| Sidst opdateret: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigeret.com / wp-indhold / temaer / skydedør / README.txt
| [!] [33m0m] Versionen er forældet, den seneste version er 3.2.4
| Style URL: http: // www.redigeret.com / wp-indhold / temaer / skydedør / stil.css
| Stilnavn: Skydedør
| Style URI: http: // mac-vært.com / skydedør /
| Beskrivelse: En skabelon med glidende billeder i menuen, baseret på Samuel
Birch's phatfusion image menu ..
| Forfatter: Wayne Connor
| Forfatter URI: http: // www.macintoshhowto.com /
|
| Opdaget af: Css Style (Passiv detektion)
| Bekræftet af: Urls på hjemmesiden (passiv detektion)
|
| Version: 1.5 (80% tillid)
| Opdaget af: Stil (passiv detektion)
| - http: // www.redigeret.com / wp-indhold / temaer / skydedør / stil.css, Match: 'Version: 1.5 '
[i] [34m0m] Plugin (er) identificeret:
[+] [32m0m] alt-i-en-seo-pakke
| Placering: http: // www.redigeret.com / wp-content / plugins / all-in-one-seo-pack /
| Seneste version: 3.2.10
| Sidst opdateret: 2019-10-17T15: 07: 00.000Z
|
| Opdaget af: Kommentar (passiv detektion)
|
| Versionen kunne ikke bestemmes.
[+] [32m0m] google-analysator
| Placering: http: // www.redigeret.com / wp-content / plugins / google-analyticator /
| Sidst opdateret: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Versionen er forældet, den seneste version er 6.5.4
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Version: 4.1.1 (80% tillid)
| Opdaget af: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeret.com / wp-content / plugins / google-analyticator / readme.txt
[+] [32m0m] næste generation-galleri
| Placering: http: // www.redigeret.com / wp-content / plugins / nextgen-gallery /
| Seneste version: 3.2.18
| Sidst opdateret: 2019-09-18T16: 02: 00.000Z
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Versionen kunne ikke bestemmes.
[+] [32m0m] qtranslate
| Placering: http: // www.redigeret.com / wp-content / plugins / qtranslate /
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
|
| Version: 2.3.4 (80% tillid)
| Opdaget af: Readme - Stable Tag (Aggressive Detection)
| - http: // www.redigeret.com / wp-content / plugins / qtranslate / readme.txt
[+] [32m0m] wp-spamfri
| Placering: http: // www.redigeret.com / wp-content / plugins / wp-spamfree /
| Senest opdateret: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Versionen er forældet, den seneste version er 2.1.1.6
|
| Opdaget af: webadresser på hjemmesiden (passiv detektion)
| Bekræftet af: Kommentar (passiv detektion)
|
| Version: 2.1 (60% tillid)
| Opdaget af: Kommentar (passiv detektion)
| - http: // www.redigeret.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Ingen konfigurationssikkerhedskopier fundet.
[!] [33m0m] Ingen WPVulnDB API-token givet, som et resultat er der ikke udsendt sårbarhedsdata.
[!] [33m0m] Du kan få et gratis API-token med 50 daglige anmodninger ved at registrere dig på
https: // wpvulndb.com / brugere / tilmelding.
[+] [32m0m] Færdig: Fre 18 okt 21:02:01 2019
[+] [32m0m] Anmodninger udført: 89
[+] [32m0m] Cache-anmodninger: 8
[+] [32m0m] Data sendt: 45.16 KB
[+] [32m0m] Modtagne data: 288.769 KB
[+] [32m0m] Brugt hukommelse: 133.965 MB
[+] [32m0m] Forløbet tid: 00:03:07

For at kontrollere for sårbare plugins

For at tjekke for sårbare plugins kan du tilføje en valgmulighed '-tæll vp' til din kommando. WPScan viser alle de plugins, der bruges af dit WordPress-websted, og fremhæver de sårbare sammen med andre detaljer. Skriv følgende

// --rua eller --random-user-agent bruges til tilfældigt at vælge brugeragenten
// for at liste alle plugins, brug 'ap' i stedet for 'vp'
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - optæll vp -o
output-plugins.txt

At kontrollere for sårbare temaer

For at kontrollere om sårbare plugins skal du tilføje indstillingen '-tæll vt' i din terminalkommando. WPScan viser dig sårbarhederne i dit tema. Skriv følgende

// For at liste alle temaer skal du bruge indstillinger 'at' i stedet for 'vt'
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - optæll vt

At opregne brugere på WordPress-webstedet

Når der findes registrerede brugernavne på websteder, bliver det lettere for hackere at råbe deres adgangskode og kompromittere adgangen. Efter at have kompromitteret en administrator eller en privilegeret konto, bliver det lettere at få adgang til hele WordPress-webstedet. Derfor skal du altid deaktivere optælling af brugernavn i din WordPress-konfiguration.

WPScan kan også tælle registrerede brugere i din WordPress-installation. Skriv følgende for at opregne brugere, der bruger WPScan

// Brug af brugerdefineret ordbog
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - opregne
U / sti / til / brugerordbog.txt
// Brug af standardordbogen
[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua - tæl u
... klip ..
[i] [34m0m] Bruger (e) identificeret:
[+] [32m0m] Shani
| Opdaget af: Rss Generator (Passiv detektion)
| Bekræftet af: Loginfejlmeddelelser (Aggressiv registrering)
[+] [32m0m] InterSkill
| Opdaget af: Rss Generator (Passiv detektion)
| Bekræftet af: Loginfejlmeddelelser (Aggressiv registrering)
... klip ..

Brute tvinger adgangskoder ved hjælp af WPScan

Efter at have fået brugernavne fra ovenstående trin, kan du gætte adgangskoder til disse brugere ved at tvinge brutalt. Ved hjælp af denne metode kan du se, hvilken bruger af dit websted, der bruger adgangskoden til dårlig styrke.

WPScan har brug for en liste over brugere og en adgangskodebog med ofte anvendte adgangskoder. Derefter vil den prøve hver kombination af brugernavne og adgangskoder til vellykkede login. Du kan downloade adgangskodeordbøger fra github-arkiver, men i denne vejledning skal vi bruge “rockyou.txt ”ordbog, der som standard er placeret i Kali Linux i mappen“ / usr / share / wordlists ”.

For at downloade ordbøger i din distro skal du skrive

[e-mail-beskyttet]: ~ $ sudo apt installere ordlister
[e-mail-beskyttet]: ~ $ ls / usr / share / wordlists /
rockyou.txt.gz
[e-mail-beskyttet]: ~ $ gzip -d rockyou.txt.gz
[e-mail beskyttet]: ~ $ ls -la / usr / share / wordlists / rockyou.txt
-rw-r - r-- 1 rodrod 139921507 17. juli 02:59 rockyou.txt

For at køre en brute force-scanning på webstedet skal du skrive

[e-mail-beskyttet]: ~ $ wpscan --url http: // www.redigeret.com --rua -P / usr / share / wordlists / rockyou.txt
-U 'Shani', 'InterSkill'

Konklusion

WPScan er et fantastisk værktøj at tilføje til din sikkerhedsværktøjskasse. Det er gratis, kraftfuldt og let at bruge værktøj til at opdage sikkerhedssårbarheder og miskonfigurationer. Enhver, der ikke har teknisk viden om sikkerhed, kan nemt installere og bruge den til forbedret sikkerhed på deres websted.

Shadow of the Tomb Raider til Linux-vejledning
Shadow of the Tomb Raider er den tolvte tilføjelse til Tomb Raider-serien - en action-adventure-spilfranchise oprettet af Eidos Montreal. Spillet blev...
Sådan styrkes FPS i Linux?
FPS står for Billeder i sekundet. FPS's opgave er at måle billedhastigheden i videoafspilninger eller spiloptræden. I enkle ord betegnes antallet af u...
Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...