จะใช้ WPScan เพื่อค้นหาช่องโหว่ด้านความปลอดภัยบนเว็บไซต์ WordPress ได้อย่างไร

เว็บไซต์หลายล้านแห่งขับเคลื่อนโดย WordPress และครองตำแหน่งอันดับหนึ่งด้วยส่วนแบ่งการตลาด 62% ในโลก CMS.


รายงานช่องโหว่แอปพลิเคชันเว็บล่าสุดโดย Acunetix แสดงให้เห็นว่าประมาณ 30% ของเว็บไซต์ WordPress พบว่ามีช่องโหว่.

มีเครื่องสแกนความปลอดภัยออนไลน์มากมายเพื่อสแกนเว็บไซต์ของคุณ อย่างไรก็ตามหากคุณกำลังมองหาซอฟต์แวร์เพื่อติดตั้งและสแกนจากเซิร์ฟเวอร์ของคุณ WPScan คือเพื่อนของคุณ มันจะมีประโยชน์หากเว็บไซต์ของคุณอยู่ในเครือข่ายส่วนตัวหรืออินทราเน็ตที่อินเทอร์เน็ตไม่สามารถใช้ได้ หรือต้องการทดสอบหลาย ๆ ไซต์ในหลาย ๆ ครั้ง.

WPScan เป็นซอฟต์แวร์ฟรีช่วยให้คุณระบุปัญหาเกี่ยวกับความปลอดภัยในเว็บไซต์ WordPress ของคุณ มันทำหลายสิ่งเช่น:

  • ตรวจสอบว่าไซต์ใช้เวอร์ชั่น WP ที่มีช่องโหว่หรือไม่
  • ตรวจสอบว่าชุดรูปแบบและปลั๊กอินเป็นรุ่นล่าสุดหรือทราบว่ามีความเสี่ยงหรือไม่
  • ตรวจสอบ Timthumbs
  • ตรวจสอบการสำรองข้อมูลการกำหนดค่าส่งออกฐานข้อมูล
  • โจมตีกำลังดุร้าย

และอีกมากมาย …

มีหลายวิธีในการใช้ WPScan.

  • โดยการติดตั้งบนเซิร์ฟเวอร์ Linux
  • การใช้ Docker
  • การใช้ Linux distro ที่ติดตั้งไว้ล่วงหน้าเช่น Kali Linux, BackBox, Pentoo, BlackArch เป็นต้น.
  • เวอร์ชั่นออนไลน์

ใช้บน CentOS

ทดสอบต่อไปนี้บน CentOS 7.x.

  • เข้าสู่ระบบ CentOS ด้วยรูท
  • อัพเดตที่เก็บ

ยำปรับปรุง -y

  • ติดตั้ง Ruby ล่าสุดและการอ้างอิง

yum-y ติดตั้ง curl gpg gcc gcc-c ++ ทำแพทช์ autoconf อัตโนมัติกระทิง libffi-devel libtool แพทช์ readline-devel sqlite-devel zlib-devel openssl-devel && gpg – keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | ทุบตี -s ที่มีเสถียรภาพ – รูบี

  • ติดตั้ง Ruby Nokogiri

ยำ -y ติดตั้ง rubygem-nokogiri

  • รีบู๊ตเซิร์ฟเวอร์แล้วติดตั้ง WPScan โดยใช้คำสั่ง gem

ติดตั้งอัญมณี wpscan

จะใช้เวลาสองสามวินาทีในการติดตั้งและเมื่อทำเสร็จแล้ว คุณควรเห็นบางสิ่งเช่นนี้.

เสร็จสิ้นการติดตั้งเอกสารประกอบสำหรับ ffi, get_process_mem, mini_portile2, nokogiri, ทับทิมพร้อมกัน, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, แอดเดรส, opt_parse_validator, ruby-ProgressBar wpscan หลังจาก 32 วินาที
ติดตั้ง 20 อัญมณี

ติดตั้ง WPScan แล้วและพร้อมใช้งานทันที เรียกใช้ wpscan และคุณจะเห็นว่ามันส่งคืนด้านล่าง.

[[email protected] ~] # wpscan
ต้องใช้หนึ่งในตัวเลือกต่อไปนี้: url, update, help, hh, version

กรุณาใช้ – ช่วย / -h สำหรับรายการของตัวเลือกที่มี.
[[email protected] ~] #

นี่คือผลลัพธ์ของหนึ่งในการทดสอบของไซต์.

[[email protected] ~] # wpscan – url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner โดยทีม WPScan
เวอร์ชัน 3.7.6
สนับสนุนโดย Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] เริ่ม: พุธ 8 มกราคม 21:14:16 2020

การค้นหาที่น่าสนใจ:

[+] https://geekflaresg.com/
| รายการที่น่าสนใจ:
| – เซิร์ฟเวอร์: nginx
| – X-Cache-Enabled: True
| – ส่วนหัวของโฮสต์: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| ค้นพบโดย: ส่วนหัว (การตรวจจับแบบพาสซีฟ)
| ความมั่นใจ: 100%

[+] https://geekflaresg.com/robots.txt
| รายการที่น่าสนใจ:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| ค้นพบโดย: Robots Txt (การตรวจจับขั้นสูง)
| ความมั่นใจ: 100%

[+] https://geekflaresg.com/xmlrpc.php
| ค้นพบโดย: การเข้าถึงโดยตรง (การตรวจจับขั้นสูง)
| ความมั่นใจ: 100%
| อ้างอิง:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| ค้นพบโดย: การเข้าถึงโดยตรง (การตรวจจับขั้นสูง)
| ความมั่นใจ: 100%

[+] https://geekflaresg.com/wp-cron.php
| ค้นพบโดย: การเข้าถึงโดยตรง (การตรวจจับขั้นสูง)
| ความมั่นใจ: 60%
| อ้างอิง:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] ระบุ WordPress เวอร์ชั่น 5.3.2 (ล่าสุดเผยแพร่เมื่อวันที่ 2019-12-18).
| ก่อตั้งโดย: Rss Generator (การตรวจจับแบบพาสซีฟ)
| – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
| – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] ธีม WordPress ที่ใช้: twentyseventeen
| สถานที่: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| อัพเดตล่าสุด: 2019-05-07T00: 00: 00.000Z
| อ่าน: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] เวอร์ชันล้าสมัยแล้วเวอร์ชั่นล่าสุดคือ 2.2
| URL สไตล์: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| ชื่อสไตล์: ยี่สิบเจ็ด
| Style URI: https://wordpress.org/themes/twentyseventeen/
| คำอธิบาย: ยี่สิบเจ็ดนำเว็บไซต์ของคุณกลับมามีชีวิตอีกครั้งด้วยวิดีโอส่วนหัวและภาพที่โดดเด่น ด้วยสำหรับ…
| ผู้แต่ง: ทีม WordPress
| ผู้เขียน URI: https://wordpress.org/
|
| ค้นพบโดย: Urls In Homepage (การตรวจจับเชิงรับ)
| ยืนยันโดย: Url In 404 หน้า (การตรวจจับแบบพาสซีฟ)
|
| เวอร์ชัน: 2.1 (ความมั่นใจ 80%)
| ค้นพบโดย: สไตล์ (การตรวจจับเชิงรับ)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, การแข่งขัน: ‘Version: 2.1’

[+] การแจกแจงปลั๊กอินทั้งหมด (ผ่านวิธีการเรื่อย ๆ )

[i] ไม่พบปลั๊กอิน.

[+] การสำรองข้อมูลการกำหนดค่าที่แจกแจง (ผ่านวิธีการแฝงและเชิงรุก)
การตรวจสอบการสำรองข้อมูลการกำหนดค่า – เวลา: 00:00:01 <================================================== =================================================> (21/21) 100.00% เวลา: 00:00:01

[i] ไม่พบข้อมูลสำรองกำหนดค่า.

[!] ไม่มี WPVulnDB API Token ให้ไว้เนื่องจากข้อมูลช่องโหว่ผลลัพธ์ยังไม่ได้รับการส่งออก.
[!] คุณสามารถรับโทเค็น API ฟรีพร้อม 50 คำขอรายวันโดยลงทะเบียนที่ https://wpvulndb.com/users/sign_up

[+] เสร็จสิ้น: พุธ 8 มกราคม 21:14:28 2020
[+] คำขอเสร็จแล้ว: 51
[+] คำขอแคช: 7
[+] ข้อมูลถูกส่ง: 9.52 KB
[+] รับข้อมูล: 369.97 KB
[+] หน่วยความจำที่ใช้: 202.898 MB
[+] เวลาที่ผ่านไป: 00:00:12
[[email protected] ~] #

หมายเหตุ: หากคุณต้องการข้อมูลช่องโหว่ในเอาต์พุตคุณต้องใช้ข้อมูลดังกล่าว API.

หากคุณมีความสนใจในการทดสอบตัวชี้วัดที่เฉพาะเจาะจงให้ตรวจสอบความช่วยเหลือโดยดำเนินการ wpscan ด้วย –help ไวยากรณ์.

[[email protected] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner โดยทีม WPScan
เวอร์ชัน 3.7.6
สนับสนุนโดย Automattic – https://automattic.com/
@_WPScan_, @ ethicalhack3r, @erwan_lr, @firefart
_______________________________________________________________

การใช้งาน: wpscan [ตัวเลือก]
–url URL URL ของบล็อกที่จะสแกน
โปรโตคอลที่ได้รับอนุญาต: http, https
โปรโตคอลเริ่มต้นหากไม่มีให้: http
ตัวเลือกนี้มีผลบังคับใช้เว้นแต่จะมีการปรับปรุงหรือช่วยเหลือหรือ hh หรือรุ่นจะได้รับ /
-h, – ช่วยแสดงวิธีใช้และออกง่าย ๆ
–hh แสดงความช่วยเหลือแบบเต็มและออก
–version แสดงเวอร์ชันและออก
–ละเว้นการเปลี่ยนเส้นทางหลักละเว้นการเปลี่ยนเส้นทางหลัก (ถ้ามี) และสแกน URL เป้าหมาย
-v, – verbose โหมด verbose
–[no-] แบนเนอร์แสดงแบนเนอร์หรือไม่
ค่าเริ่มต้น: จริง
–SECONDS ระยะเวลาสูงสุดสแกนยกเลิกการสแกนหากเกินเวลาที่กำหนดไว้ในหน่วยวินาที
-o – เอาท์พุทเอาท์พุท FILE เป็น FILE
-f, – รูปแบบผลลัพธ์รูปแบบผลลัพธ์ในรูปแบบที่ให้มา
ตัวเลือกที่มี: cli-no-color, cli-no-color, cli, json
–โหมดตรวจจับโหมดเริ่มต้น: ผสม
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–ขอบเขต DOMAINS โดเมนที่คั่นด้วยเครื่องหมายจุลภาค (ย่อย -) เพื่อพิจารณาในขอบเขต.
อนุญาตให้ใช้สัญลักษณ์แทนในโดเมนที่ถูกต้องเช่น * .target.tld
ตัวคั่นที่จะใช้ระหว่างค่า: ‘,’
–ตัวแทนผู้ใช้ –ua VALUE
–ส่วนหัว HEADERS ส่วนหัวเพิ่มเติมเพื่อผนวกเข้ากับคำขอ
ตัวคั่นที่จะใช้ระหว่างส่วนหัว: ‘; ‘
ตัวอย่าง: ‘X-Forwarded-For: 127.0.0.1’, ‘X-Forwarded-For: 127.0.0.1; อื่น: aaa ‘
–vhost VALUE โฮสต์เสมือน (Host header) เพื่อใช้ในการร้องขอ
–random-user-agent, –rua ใช้ user-agent แบบสุ่มสำหรับการสแกนแต่ละครั้ง
–user-agent-list FILE-PATH รายชื่อตัวแทนที่จะใช้กับ –random-user-agent
ดีฟอลต์: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth: รหัสผ่าน
-t, –max-threads VALUE จำนวนเธรดสูงสุดที่ใช้
เริ่มต้น: 5
–throttle MilliSeconds มิลลิวินาทีเพื่อรอก่อนที่จะทำการร้องขอเว็บอื่น หากใช้เธรดสูงสุดจะถูกตั้งค่าเป็น 1.
–request-timeout SECONDS หมดเวลาการร้องขอเป็นวินาที
เริ่มต้น: 60
–connect-timeout SECONDS หมดเวลาการเชื่อมต่อเป็นวินาที
เริ่มต้น: 30
–disable-tls-checks ปิดใช้งานการตรวจสอบใบรับรอง SSL / TLS และปรับลดรุ่นเป็น TLS1.0 + (ต้องใช้ cURL 7.66 สำหรับรุ่นหลัง)
–พร็อกซีโปรโตคอล: // IP: พอร์ตโปรโตคอลที่รองรับขึ้นอยู่กับ cURL ที่ติดตั้ง
–การเข้าสู่ระบบ proxy-auth: รหัสผ่าน
–cookie-string COOKIE คุกกี้สตริงที่จะใช้ในการร้องขอรูปแบบ: cookie1 = value1 [; cookie2 = value2]
–cookie-jar ไฟล์ FILE-PATH เพื่ออ่านและเขียนคุกกี้
เริ่มต้น: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE เวลาแคชที่จะมีชีวิตอยู่ในไม่กี่วินาที
ค่าเริ่มต้น: 600
–clear-cache ล้างแคชก่อนการสแกน
–cache-dir PATH ค่าเริ่มต้น: / tmp / wpscan / cache
–เซิร์ฟเวอร์ SERVER บังคับให้โหลดโมดูลเซิร์ฟเวอร์ที่ให้มา
ตัวเลือกที่มี: apache, iis, nginx
–บังคับอย่าตรวจสอบว่าเป้าหมายกำลังใช้งาน WordPress อยู่หรือไม่
–[no-] อัปเดตไม่ว่าจะอัปเดตฐานข้อมูลหรือไม่
–api-token TOKEN WPVulnDB API Token เพื่อแสดงข้อมูลช่องโหว่
–wp-content-dir DIR ไดเร็กทอรี wp-content ถ้ากำหนดเองหรือตรวจไม่พบเช่น "wp-content"
–wp-plugins-dir DIR ไดเรกทอรีปลั๊กอินถ้ากำหนดเองหรือตรวจไม่พบเช่น "wp-content / ปลั๊กอิน"
–โหมดการตรวจจับสิ่งที่น่าสนใจใช้โหมดที่ให้มาสำหรับการตรวจจับสิ่งที่น่าสนใจ.
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–wp-version-all ตรวจสอบตำแหน่งเวอร์ชันทั้งหมด
–wp-version-detection MODE ใช้โหมดที่ให้มาสำหรับการตรวจสอบเวอร์ชั่น WordPress แทนโหมด global (- โหมดการตรวจจับ).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–main-theme-detection MODE ใช้โหมดที่ให้มาสำหรับการตรวจจับธีมหลักแทนโหมดโกลบอล (–detection-mode).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
-e – ระบุ [OPTS] กระบวนการแจงนับ
ตัวเลือกที่มี:
vp ปลั๊กอินที่มีช่องโหว่
ap ปลั๊กอินทั้งหมด
p ปลั๊กอินที่นิยม
ชุดรูปแบบ vt ใจอ่อน
ที่ทุกธีม
t ธีมยอดนิยม
tt Timthumbs
cb สำรองข้อมูลการกำหนดค่า
dbe การส่งออก Db
u ช่วง ID ผู้ใช้ เช่น: u1-5
ตัวคั่นช่วงที่จะใช้: ‘-‘
ค่าหากไม่มีการระบุอาร์กิวเมนต์: 1-10
m รหัสสื่อช่วง เช่น m1-15
หมายเหตุ: ต้องตั้งค่า Permalink เป็น "ธรรมดา" สำหรับผู้ที่จะถูกตรวจพบ
ตัวคั่นช่วงที่จะใช้: ‘-‘
ค่าหากไม่มีการระบุอาร์กิวเมนต์: 1-100
ตัวคั่นที่จะใช้ระหว่างค่า: ‘,’
เริ่มต้น: ปลั๊กอินทั้งหมดกำหนดค่าการสำรองข้อมูล
ค่าหากไม่มีการระบุอาร์กิวเมนต์: vp, vt, tt, cb, dbe, u, m
ตัวเลือกที่เข้ากันไม่ได้ (สามารถใช้หนึ่งกลุ่มเท่านั้น / s):
– vp, ap, p
– vt, at, t
–แยกตามเนื้อหา REGEXP_OR_STRING ยกเว้นการตอบสนองทั้งหมดที่ตรงกับ Regexp (ตัวพิมพ์เล็กและตัวพิมพ์เล็ก) ระหว่างส่วนของการแจงนับ.
ตรวจสอบทั้งส่วนหัวและร่างกาย ไม่จำเป็นต้องใช้ตัวคั่น Regexp.
–plugins-list LIST รายการของปลั๊กอินที่ระบุ
ตัวอย่าง: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–โหมดตรวจจับปลั๊กอินใช้โหมดที่ให้มาเพื่อระบุปลั๊กอินแทนโหมดโกลบอล (- โหมดการตรวจจับ).
เริ่มต้น: แฝง
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–plugins-version-all ตรวจสอบตำแหน่งของปลั๊กอินทั้งหมดตามโหมดที่เลือก (–detection-mode, –plugins-detection และ –plugins-version-detection)
–plugins-version-detection MODE ใช้โหมดที่ให้มาเพื่อตรวจสอบเวอร์ชันปลั๊กอินแทน –detection-mode หรือ – โหมดการตรวจจับ plugins.
เริ่มต้น: ผสม
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–plugins-threshold THRESHOLD เพิ่มข้อผิดพลาดเมื่อจำนวนของปลั๊กอินที่ตรวจพบผ่านตำแหน่งที่รู้จักถึงเกณฑ์ ตั้งค่าเป็น 0 เพื่อละเว้นเกณฑ์.
เริ่มต้น: 100
–themes-list LIST รายการของธีมที่ระบุ
ตัวอย่าง: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–themes-detection MODE ใช้โหมดที่ให้มาเพื่อระบุธีมแทนโหมดโกลบอล (–detection-mode).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–themes-version-all ตรวจสอบตำแหน่งเวอร์ชันของธีมทั้งหมดตามโหมดที่เลือก (–detection-mode, –themes-detection และ –themes-version-detection)
–themes-version-detection MODE ใช้โหมดที่ให้มาเพื่อตรวจสอบเวอร์ชันของธีมแทนโหมด –detection-mode หรือ –themes-detection.
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–themes-threshold THRESHOLD เพิ่มข้อผิดพลาดเมื่อจำนวนของธีมที่ตรวจพบผ่านตำแหน่งที่ทราบถึงขีด จำกัด ตั้งค่าเป็น 0 เพื่อละเว้นเกณฑ์.
เริ่มต้น: 20
–timthumbs-list FILE-PATH รายการตำแหน่งของ timthumbs ที่จะใช้
เริ่มต้น: /root/.wpscan/db/timthumbs-v3.txt
–โหมดตรวจจับ Timthumbs ใช้โหมดที่ให้มาเพื่อระบุ Timthumbs แทนโหมดโกลบอล (- โหมดการตรวจจับ).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–config-backups-list รายการไฟล์เส้นทางของชื่อไฟล์สำรองข้อมูลการตั้งค่าที่จะใช้
เริ่มต้น: /root/.wpscan/db/config_backups.txt
–config-backups-detection MODE ใช้โหมดที่ให้มาเพื่อระบุ Config Backups แทนโหมด global (- โหมดการตรวจจับ).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–db-exports-list FILE-PATH รายการพา ธ การเอ็กซ์พอร์ต DB ที่จะใช้
เริ่มต้น: /root/.wpscan/db/db_exports.txt
–db-exports-detection MODE ใช้โหมดที่ให้มาเพื่อระบุ DB Exports แทนโหมด global (–detection-mode).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–โหมดตรวจจับสื่อกลางใช้โหมดที่ให้มาเพื่อระบุ Medias แทนโหมดส่วนกลาง (- โหมดการตรวจจับ).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
–users-list LIST รายชื่อผู้ใช้เพื่อตรวจสอบระหว่างการแจงนับผู้ใช้จากข้อความแสดงข้อผิดพลาดการเข้าสู่ระบบ
ตัวอย่าง: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–users-detection MODE ใช้โหมดที่ให้มาเพื่อระบุผู้ใช้แทนโหมด global (–detection-mode).
ตัวเลือกที่มี: แบบผสมเรื่อย ๆ ก้าวร้าว
-P, – รหัสผ่าน FILE-PATH รายการรหัสผ่านที่จะใช้ระหว่างการโจมตีด้วยรหัสผ่าน.
หากไม่มีตัวเลือก – ชื่อผู้ใช้ / s การแจงนับผู้ใช้จะถูกเรียกใช้.
-U – ชื่อผู้ใช้ LIST รายการชื่อผู้ใช้ที่จะใช้ระหว่างการโจมตีด้วยรหัสผ่าน.
ตัวอย่าง: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-password MAX_PWD จำนวนรหัสผ่านสูงสุดที่จะส่งโดยการร้องขอด้วย XMLRPC multicall
เริ่มต้น: 500
–การโจมตีด้วยรหัสผ่าน ATTACK บังคับให้การโจมตีที่ให้มาจะใช้แทนการพิจารณาโดยอัตโนมัติ.
ตัวเลือกที่มี: wp-login, xmlrpc, xmlrpc-multicall
–นามแฝงลับ ๆ ล่อใจสำหรับ – สุ่มผู้ใช้ตัวแทน – การตรวจสอบโหมดแฝง – ปลั๊กอินการตรวจจับเวอร์ชันเรื่อย ๆ

[[email protected] ~] #

ใช้ WPScan บน Kali Linux

ความงามของการใช้ Kali Linux คือคุณไม่จำเป็นต้องติดตั้งอะไรเลย WPScan ได้รับการติดตั้งล่วงหน้า.

มาเรียนรู้วิธีเรียกใช้เครื่องสแกน.

  • เข้าสู่ระบบ Kali Linux ด้วยรูทและเทอร์มินัลเปิด
  • เรียกใช้การสแกนโดยใช้คำสั่ง wpscan

wpscan –url https://mysite.com

การใช้ Docker

แฟนนักเทียบท่า?

ทำไมไม่เป็นเรื่องง่ายที่จะเริ่มต้น ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้ง Docker แล้ว.

  • ดึงอิมเมจ WPScan docker

นักเทียบท่าดึง wpscanteam / wpscan

  • เมื่อดึงแล้วให้ใช้งานเหมือนด้านล่าง.

นักเทียบท่าวิ่ง -it –rm wpscanteam / wpscan –url https://example.com

ง่าย?

WPScan ใช้ระบบสแกนออนไลน์

คุณสามารถใช้เครื่องมือต่อไปนี้ที่ขับเคลื่อนโดย WPScan.

Geekflare

Geekflare WordPress ความปลอดภัยสแกนเนอร์ ช่วยให้คุณทราบได้อย่างรวดเร็วว่าไซต์ WordPress ที่ระบุมีเวอร์ชันหลักที่มีความเสี่ยงธีมปลั๊กอินหรือไม่.

ที่ด้านบนของตัวชี้วัด WPScan มันจะตรวจสอบสิ่งต่อไปนี้ด้วย.

  • คอนโซลผู้ดูแลระบบเปิดเผยหรือไม่?
  • หากถือว่าปลอดภัยโดย Google
  • สามารถเข้าถึงได้ผ่าน HTTPS
  • หากไลบรารี JavaScript ส่วนหน้ามีความเสี่ยง

คุณไม่จำเป็นต้องลงทะเบียนบัญชี คุณสามารถรันการทดสอบตามต้องการได้ฟรี.

Pentest เครื่องมือ

เครื่องมือโดย Pentest เครื่องมือ ให้คุณทดสอบไซต์ WP ตามต้องการและสร้างรายงาน.

อะไรต่อไป?

ทำได้ดี! หากเว็บไซต์ของคุณไม่เสี่ยง อย่างไรก็ตามถ้าเป็นเช่นนั้นให้ลองแก้ไขรายการความเสี่ยงเหล่านั้น หากคุณไม่แน่ใจว่าจะบรรเทาได้อย่างไรให้ใช้ความช่วยเหลือจากผู้เชี่ยวชาญ.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map