Kako uporabiti WPScan za iskanje ranljivosti varnosti na spletnih mestih WordPress?

Milijone spletnih strani poganja WordPress in drži položaj številka ena, ki ima 62% tržnega deleža v svetu CMS.


Nedavno poročilo o ranljivosti spletnih aplikacij Acunetix kaže, da je približno 30% WordPress spletnih mest ranljivih.

Obstaja veliko spletnega varnostnega skenerja za skeniranje vaše spletne strani. Če pa iščete programsko opremo za namestitev in skeniranje iz vašega strežnika, je WPScan vaš prijatelj. Koristno je, če je vaše spletno mesto v zasebnem omrežju ali v intranetu, kjer internet ni na voljo. Ali pa želite večkrat preizkusiti več spletnih mest.

WPScan je brezplačna programska oprema, pomaga vam prepoznati težave, povezane z varnostjo, na vašem mestu WordPress. Naredi več stvari, kot so:

  • Preverite, ali spletno mesto uporablja ranljivo različico WP
  • Preverite, ali sta tema in vtičnik posodobljena ali je znano, da sta ranljiva
  • Oglejte si Timthumbs
  • Preverite varnostno kopijo konfiguracije, izvoz DB
  • Brutalen napad

in še veliko več …

Obstaja več načinov uporabe WPScan.

  • Z namestitvijo na strežnike Linux
  • Uporaba Dockerja
  • Uporaba predhodno nameščenega distribucijskega sistema Linux, kot so Kali Linux, BackBox, Pentoo, BlackArch itd.
  • Spletna različica

Uporaba v CentOS-u

Naslednje so preizkušene na CentOS 7.x.

  • Prijavite se v CentOS s root
  • Posodobite skladišče

posodobitev -y

  • Namestite najnovejše Ruby in njihove odvisnosti

yum – namestite curl gpg gcc gcc-c ++ naredite patch autoconf samodejno bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-tipke 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s stabilen – ruby

  • Namestite Ruby Nokogiri

yum – namestite rubygem-nokogiri

  • Znova zaženite strežnik in nato namestite WPScan z ukazom gem

gem namestite wpscan

Namestitev bo trajala nekaj sekund in ko bo končana; bi morali videti nekaj takega.

Končano nameščanje dokumentacije za ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, naslovno, opt_parse_validator, ruby-progressbar, ethon, tyypus, yajl-ruby, sysys-proby, wpscan po 32 sekundah
Nameščenih 20 draguljev

WPScan je nameščen in pripravljen za uporabo zdaj. Izvedite wpscan in videli bi, da se vrne spodaj.

[[zaščitena e-pošta] ~] # wpscan
Potrebna je ena od naslednjih možnosti: URL, posodobitev, pomoč, hh, različica

Prosimo, uporabite –help / -h za seznam razpoložljivih možnosti.
[[zaščitena e-pošta] ~] #

Tu je rezultat enega od preizkusov spletnega mesta.

[[zaščitena e-pošta] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |. |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

Varnostni skener WordPress s strani ekipe WPScan
Različica 3.7.6
Sponzoriral Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] Začelo: sreda, 8. januar 21:14:16 2020

Zanimiva ugotovitev:

[+] https://geekflaresg.com/
| Zanimivi vpisi:
| – strežnik: nginx
| – Omogočen X-cache: Res
| – glava gostitelja: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-cache: MISS
| Najdeno pri: Glave (pasivno zaznavanje)
| Zaupanje: 100%

[+] https://geekflaresg.com/robots.txt
| Zanimivi vpisi:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| Najdeno pri: Robots Txt (Aggressive Detection)
| Zaupanje: 100%

[+] https://geekflaresg.com/xmlrpc.php
| Najdeno pri: Neposreden dostop (Agresivno zaznavanje)
| Zaupanje: 100%
| Reference:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| Najdeno pri: Neposreden dostop (Agresivno zaznavanje)
| Zaupanje: 100%

[+] https://geekflaresg.com/wp-cron.php
| Najdeno pri: Neposreden dostop (Agresivno zaznavanje)
| Zaupanje: 60%
| Reference:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/isissue/1299

[+] WordPress različica 5.3.2 je bila identificirana (Zadnje, objavljeno 2019-12-18).
| Najdil: Rss Generator (pasivno zaznavanje)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] WordPress tema v uporabi: dvajsetnajst
| Lokacija: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| Nazadnje posodobljeno: 2019-05-07T00: 00: 00.000Z
| Readme: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] Različica je zastarela, najnovejša različica je 2.2
| URL sloga: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| Ime sloga: dvajset sedemnajst
| URI sloga: https://wordpress.org/themes/twentyseventeen/
| Opis: Dvajset sedemnajst oživi vašo spletno stran z glavo video in imerzivnimi predstavljenimi slikami. S fo…
| Avtor: WordPress ekipa
| URI avtorja: https://wordpress.org/
|
| Najdeno pri: URL na domači strani (pasivno zaznavanje)
| Potrdil: URL na 404 strani (pasivno zaznavanje)
|
| Različica: 2.1 (80-odstotno zaupanje)
| Najdeno pri: Style (Pasivna zaznava)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, tekmo: ‘Različica: 2.1’

[+] Naštevanje vseh vtičnikov (s pomočjo pasivnih metod)

[i] Vtičnikov ni mogoče najti.

[+] Naštevanje konfiguriranja varnostnih kopij (s pomočjo pasivnih in agresivnih metod)
Preverjanje konfiguracije varnostnih kopij – čas: 00:00:01 <==================================================== ===================================================> (21/21) 100,00% Čas: 00:00:01

[i] Konfiguracije varnostnih kopij ni mogoče najti.

[!] Nobenega žetona API-ja WPVulnDB ni dano, zato podatki o ranljivosti niso bili poslani.
[!] Brezplačen žeton API-ja s 50 dnevnimi zahtevami dobite tako, da se registrirate na https://wpvulndb.com/users/sign_up

[+] Končano: sreda, 8. januar 21:14:28 2020
[+] Zahteve so narejene: 51
[+] Zahteve za predpomnjenje: 7
[+] Podatki poslani: 9,52 KB
[+] Prejeti podatki: 369,97 KB
[+] Uporabljeni pomnilnik: 202.898 MB
[+] Pretekli čas: 00:00:12
[[zaščitena e-pošta] ~] #

Opomba: če v izhodu potrebujete podatke o ranljivosti, jih morate uporabiti API.

Če vas zanima preizkušanje določenih meritev, si oglejte pomoč tako, da izvedete wpscan s sintakso –help.

[[zaščitena e-pošta] ~] # wpscan – hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |. |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

Varnostni skener WordPress s strani ekipe WPScan
Različica 3.7.6
Sponzoriral Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

Uporaba: wpscan [možnosti]
–URL URL URL URL spletnega dnevnika za skeniranje
Dovoljeni protokoli: http, https
Privzeti protokol, če ni priložen: http
Ta možnost je obvezna, razen če je na voljo posodobitev ali pomoč ali hh ali različica
-h, –help Prikažite preprosto pomoč in zapustite
–hh Prikaz celotne pomoči in izhod
–različica Prikažite različico in zapustite
–ignore-main-preusmeritev Prezri glavno preusmeritev (če obstaja) in skenira ciljni URL
-v, – verbose način verbose
–[ne-] pasica Ne glede na prikaz pasice ali ne
Privzeto: res
–največje trajanje skeniranja SECONDS Prekini skeniranje, če preseže čas, ki je naveden v sekundah
-o, – izhod FILE Izhod v datoteko FILE
-f, –format FORMAT Izhod daje obliko v priloženi obliki
Na voljo izbire: cli-no-color, cli-no-color, cli, json
–način zaznavanja MODE Privzeto: mešano
Na voljo izbire: mešane, pasivne, agresivne
–področje DOMAINS Domovine, ločene z vejicami (poddomena), ki jih je treba upoštevati v obsegu.
V trdnih domenah so dovoljeni nadomestni znaki, npr .: * .target.tld
Ločevalnik, ki ga uporabljate med vrednostmi: ‘,’
–uporabniško sredstvo, –ua VALUE
–headers HEADERS Dodatne glave za dodajanje zahtevkom
Ločevalnik, ki ga uporabljate med glavama: ‘; ‘
Primeri: „X-Posredovano-For: 127.0.0.1“, „X-Posredovano-For: 127.0.0.1; Še en: aaa ‘
–vhost VALUE Navidezni gostitelj (glava gostitelja), ki se uporablja pri zahtevah
–naključni uporabniški agent, –rua Za vsako skeniranje uporabite naključno uporabniško sredstvo
–seznam uporabniških agentov FILE-PATH Seznam agentov, ki se uporabljajo z – naključnim uporabnikom-agentom
Privzeto: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth prijava: geslo
-t, –max-niti VALUE Največje dovoljene niti
Privzeto: 5
–dušite MilliSeconds Milisekunde, da počakate, preden opravite novo spletno zahtevo. Če se uporablja, bodo najvišji niti nastavljeni na 1.
–timeout timeout SECONDS Zakasnitev zahteve v sekundah
Privzeto: 60
–timeout timeout SECONDS Potek povezave v nekaj sekundah
Privzeto: 30
–onesposobi-tls-check Onemogoči preverjanje SSL / TLS certifikata in preklopi na TLS1.0 + (za slednjega je potreben CURL 7.66)
–proxy protokol: // IP: port Podprti protokoli so odvisni od nameščene CURL
–proxy-auth prijava: geslo
–piškotek-niz COOKIE Niz piškotkov, ki se uporablja pri zahtevah, oblika: cookie1 = value1 [; piškotek2 = vrednost2]
–piškotek jar FILE-PATH Datoteka za branje in pisanje piškotkov
Privzeto: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE Čas predpomnjenja, ki ga želite preživeti v sekundah
Privzeto: 600
–clear-cache Pred pregledom očistite predpomnilnik
–cache-dir PATH Privzeto: / tmp / wpscan / cache
–strežnik SERVER Prisiljen priloženi strežniški modul za nalaganje
Na voljo izbire: apache, iis, nginx
–sila Ne preverjajte, ali je cilj nameščen WordPress
–[no-] posodobitev Ali želite posodobiti bazo podatkov ali ne
–api-token TOKEN Token API WPVulnDB za prikaz podatkov o ranljivosti
–wp-content-dir DIR Imenik wp vsebine, če je prilagojen ali ni zaznan, na primer "wp-vsebina"
–wp-plugins-dir DIR Imenik vtičnikov, če je prilagojen ali ni zaznan, na primer "wp-content / vtičniki"
–NAČIN odkrivanja zanimivih ugotovitev Uporabite priloženi način za odkrivanje zanimivih ugotovitev.
Na voljo izbire: mešane, pasivne, agresivne
–wp-version-all Preverite vse različice
–NAČIN zaznavanja različice wp Uporabite priloženi način za odkrivanje različice WordPress namesto globalnega (- način zaznavanja).
Na voljo izbire: mešane, pasivne, agresivne
–NAČIN zaznavanja glavne teme Uporabite priloženi način za zaznavanje glavne teme, namesto globalnega (- način zaznavanja).
Na voljo izbire: mešane, pasivne, agresivne
-e, –številčenje [OPTS] Poštevalni postopek
Na voljo izbire:
vp Ranljivi vtičniki
ap Vsi vtičniki
p Popularni vtičniki
vt Ranljive teme
na Vse teme
t Popular teme
tt Timthumbs
cb Konfiguriranje varnostnih kopij
dbe Db izvoz
u Obseg uporabniških ID-jev. npr .: u1-5
Razdeljevalnik obsega: ‘-‘
Vrednost, če ni naveden argument: 1-10
m Obseg predstavniških predstavnosti. npr. m1-15
Opomba: Nastavitev stalne povezave mora biti nastavljena na "Navadna" za tiste, ki jih je mogoče zaznati
Razdeljevalnik obsega: ‘-‘
Vrednost, če ni naveden argument: 1-100
Ločevalnik, ki ga uporabljate med vrednostmi: ‘,’
Privzeto: Vsi vtičniki, Konfiguriraj varnostne kopije
Vrednost, če ni naveden argument: vp, vt, tt, cb, dbe, u, m
Nezdružljive izbire (lahko se uporablja samo ena iz vsake skupine):
– vp, ap, str
– vt, pri, t
–izključi vsebino, ki temelji na REGEXP_OR_STRING.
Preverjeni sta glava in telo. Omejevalniki z Regexp niso potrebni.
–seznam vtičnikov LIST Seznam vtičnikov za naštevanje
Primeri: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–NAČIN zaznavanja vtičnikov Uporabite priloženi način za naštevanje vtičnikov namesto globalnega (- način zaznavanja).
Privzeto: pasivno
Na voljo izbire: mešane, pasivne, agresivne
–plugins-version-all Preverite vsa mesta različic vtičnikov glede na izbrani način (- način odkrivanja, – odkrivanje vtičnikov in – zaznavanje različic vtičnikov)
–NAČIN zaznavanja različic vtičnikov Uporabite priloženi način za preverjanje različic vtičnikov namesto – načina zaznavanja ali – odkrivanja vtičnikov.
Privzeto: mešano
Na voljo izbire: mešane, pasivne, agresivne
–plugins-prag PRAVO ZGORITE napako, ko število odkritih vtičnikov na znanih lokacijah doseže prag. Nastavite na 0, da prezrete prag.
Privzeto: 100
–seznam tem LIST Seznam tem, ki jih naštejemo
Primeri: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–NAČIN zaznavanja tem Uporabite priloženi način za naštevanje tem, namesto globalnega načina (- način zaznavanja).
Na voljo izbire: mešane, pasivne, agresivne
–themes-version-all Preverite vse lokacije različic tem glede na izbrani način (- način zaznavanja, – odkrivanje tem in – odkrivanje tem-različic)
–NAČIN zaznavanja tem-različic NAČIN Uporabite priloženi način za preverjanje različic tem namesto – načina zaznavanja ali – odkrivanja tem.
Na voljo izbire: mešane, pasivne, agresivne
–teme-prag PRAVO ZGORITE napako, ko število odkritih tem na znanih lokacijah doseže prag. Nastavite na 0, da prezrete prag.
Privzeto: 20
–seznam timthumbs FILE-PATH Seznam lokacij timthumbs, ki se uporabljajo
Privzeto: /root/.wpscan/db/timthumbs-v3.txt
–NAČIN odkrivanja časovnih palcev Uporabite priloženi način za naštevanje Timthumbs namesto globalnega načina (- način zaznavanja).
Na voljo izbire: mešane, pasivne, agresivne
–seznam konfiguracijskih varnostnih kopij FILE-PATH Seznam imen konfiguracij varnostnih kopij, ki jih je treba uporabiti
Privzeto: /root/.wpscan/db/config_backups.txt
–NAČIN zaznavanja konfiguracije varnostnega kopiranja Uporabite priloženi način, da namesto globalnega načina (- način odkrivanja) naštejete Konfiguriraj varnostne kopije..
Na voljo izbire: mešane, pasivne, agresivne
–db-export-list FILE-PATH Seznam poti izvoza DB, ki jih je treba uporabiti
Privzeto: /root/.wpscan/db/db_exports.txt
–NAČIN zaznavanja db-izvoza Uporabite priloženi način za navajanje izvoza DB namesto globalnega načina (- način odkrivanja).
Na voljo izbire: mešane, pasivne, agresivne
–NAČIN zaznavanja medias Uporabite priloženi način, da namesto globalnega (–detection-mode) načina naštejete medij.
Na voljo izbire: mešane, pasivne, agresivne
–seznam uporabnikov, ki jih preverjajo med naštevanjem uporabnikov iz sporočil o napaki pri prijavi
Primeri: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–NAČIN zaznave uporabnikov Uporabite priloženi način za naštevanje uporabnikov namesto globalnega načina (- način odkrivanja).
Na voljo izbire: mešane, pasivne, agresivne
-P, –besedne besede FILE-PATH Seznam gesel, ki jih morate uporabiti med napadom z geslom.
Če ni nobene –username / s možnosti, se požene uporabnik.
-U, – imena uporabnikov LIST Seznam uporabniških imen, ki jih želite uporabiti med napadom z geslom.
Primeri: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-gesla MAX_PWD Največje število gesel, ki jih lahko pošljete po zahtevi z XMLRPC multicall
Privzeto: 500
–napad z geslom ATTACK Prisili uporabljeni napad namesto samodejnega določanja napada.
Na voljo izbire: wp-prijava, xmlrpc, xmlrpc-multicall
–prikrita vzdevka za – naključni uporabnik-agent – način zaznavanja pasivni – vtičniki-zaznavanje različice pasiv

[[zaščitena e-pošta] ~] #

Uporaba WPScan v Kali Linux

Lepota uporabe Kali Linux je, da vam ni treba ničesar namestiti. WPScan je vnaprej nameščen.

Ugotovimo, kako zagnati optični bralnik.

  • Prijavite se v Kali Linux s korenskim in odprtim terminalom
  • Zaženite skeniranje z ukazom wpscan

wpscan –url https://mysite.com

Uporaba Dockerja

Dockerjev oboževalec?

Zakaj ne, je enostavno začeti. Prepričajte se, da imate nameščen Docker.

  • Izvlecite sliko dockerja WPScan

docker potegniti wpscanteam / wpscan

  • Ko je enkrat potegnjen, ga zaženite kot spodaj.

docker run -it –rm wpscanteam / wpscan –url https://example.com

Preprosto?

Spletni optični čitalnik na WPS

Uporabite lahko naslednja orodja, ki jih poganja WPScan.

Geekflare

Varnostni skener Geekflare WordPress naj hitro ugotovijo, ali ima spletno mesto WordPress ranljivo jedro različice, teme, vtičnika itd.

Poleg meritev WPScan preveri tudi naslednje.

  • Ali je skrbniška konzola izpostavljena?
  • Če Google to šteje za varnega
  • Dostopno prek HTTPS
  • Če so knjižnice JavaScript v sprednjem delu ranljive

Ni treba registrirati računa; lahko test brezplačno izvedete na zahtevo.

Orodja za upokojence

Orodje Orodja za upokojence vam omogoča testiranje spletnega mesta WP na zahtevo in izdelavo poročila.

Kaj je naslednje?

Dobro opravljeno! Če vaše spletno mesto ni ranljivo. Če pa se, potem delujte na teh postavkah tveganja. Če niste prepričani, kako jih omiliti, poiščite strokovno pomoč.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map