WordPress

Как использовать WPScan, чтобы легко найти уязвимости вашего сайта WordPress

Как использовать WPScan, чтобы легко найти уязвимости вашего сайта WordPress
Более 35% Интернета работает на WordPress. WordPress составляет более 60% мирового рынка CMS, и уже создано более 10 миллионов веб-сайтов. Создать веб-сайт и развернуть его с помощью WordPress так просто и недорого, поэтому WordPress широко используется. С ростом рынка wordpress его безопасность также вызывает большую озабоченность. Более 8% интернет-уязвимостей обнаруживаются на веб-сайтах WordPress, что делает их уязвимой целью для хакеров. На рынке существует множество сканеров уязвимостей WordPress, таких как WordPress Security Scan, SUCURI, Detectify, но WPScan - это сканер для сканирования ваших веб-сайтов WordPress на наличие уязвимых тем, плагинов и неправильных конфигураций безопасности.WPScan - это универсальный инструмент для сканирования уязвимостей на веб-сайтах, созданных с использованием платформы WordPress. Его можно использовать для перечисления плагинов и тем WordPress, подбора логинов и выявления неправильных настроек безопасности. В настоящее время. он доступен только для Linux (Debian, Fedora, Arch, CentOS) и MacOSX, но не для Windows. Вы можете использовать подсистему Windows для Linux (WSL) для установки WPScan в Windows. В этом руководстве мы рассмотрим, как установить и использовать WPScan, чтобы найти лазейки в безопасности на вашем веб-сайте.

Монтаж

WPScan предустановлен в Kali Linux. Согласно официальной документации, для других дистрибутивов установка WPScan очень проста. Тип

// Для установки необходимых компонентов
[электронная почта защищена]: ~ $ sudo apt install patch, необходимое для сборки zlib1g-dev liblzma-dev ruby-dev
[электронная почта защищена]: ~ $ gem install nokogiri
потом
[электронная почта защищена]: ~ $ gem install wpscan
ИЛИ ЖЕ
[электронная почта защищена]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[электронная почта защищена]: ~ $ cd wpscan /
[email protected]: ~ $ bundle install && rake install

Чтобы обновить установленный WPScan до последней версии, введите

[электронная почта защищена]: ~ $ wpscan --update

ИЛИ ЖЕ

[электронная почта защищена]: ~ $ gem update wpscan

ИЛИ в Kali Linux

[электронная почта защищена]: ~ $ sudo apt update && sudo apt upgrade

Применение

Теперь мы узнаем, как выполнить быстрое сканирование вашего веб-сайта WordPress, тем и плагинов. WordPress просканирует ваш сайт с несколькими вариантами сканирования и покажет вам уязвимости и их детали на терминале. WPScan также расскажет вам много подробностей об установке WordPress и версиях установленных тем и плагинов. Он также может перечислять зарегистрированные имена пользователей и подбирать их для поиска паролей.

Чтобы выполнить сканирование вашего веб-сайта, введите

[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua

[+] [32m0m] URL: http: // www.отредактировано.com /
[+] [32m0m] Начат: Пт 18 Окт 20:58:54 2019
Интересные открытия:
[+] [32 мин. 0 мин.] Http: // www.отредактировано.com /
| Интересная запись: Сервер: Apache
| Найдено по: заголовкам (пассивное обнаружение)
| Уверенность: 100%
[+] [32 мин. 0 мин.] Http: // www.отредактировано.com / xmlrpc.php
| Найдено по: заголовкам (пассивное обнаружение)
| Уверенность: 100%
| Подтверждено:
| - Link Tag (пассивное обнаружение), достоверность 30%
| - Прямой доступ (агрессивное обнаружение), 100% уверенность
| Рекомендации:
| - http: // codex.Wordpress.org / XML-RPC_Pingback_API
| - https: // www.быстрый7.com / БД / модули / вспомогательные / сканер / http / wordpress_ghost_scanner
| - https: // www.быстрый7.ком / БД / модули / вспомогательные / дос / http / wordpress_xmlrpc_dos
| - https: // www.быстрый7.com / БД / модули / вспомогательные / сканер / http / wordpress_xmlrpc_login
| - https: // www.быстрый7.com / БД / модули / вспомогательные / сканер / http / wordpress_pingback_access
[+] [32 мин. 0 мин.] Http: // www.отредактировано.com / readme.html
| Обнаружено: Прямой доступ (агрессивное обнаружение)
| Уверенность: 100%
[+] [32m0m] В каталоге загрузки включен листинг: http: // www.отредактировано.com / wp-content / uploads /
| Обнаружено: Прямой доступ (агрессивное обнаружение)
| Уверенность: 100%
[+] [32 мин. 0 мин.] Http: // www.отредактировано.com / wp-cron.php
| Обнаружено: Прямой доступ (агрессивное обнаружение)
| Уверенность: 60%
| Рекомендации:
| - https: // www.расположение.сеть / защищать-wordpress-from-ddos
| - https: // github.ru / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress версии 2.7.1 идентифицировано (небезопасно, выпущено 10 февраля 2009 г.).
| Обнаружен: Уникальный отпечаток пальца (агрессивное обнаружение)
| - http: // www.отредактировано.com / wp-admin / js / общий.js md5sum: 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Используемая тема WordPress: раздвижная дверь
| Расположение: http: // www.отредактировано.com / wp-content / themes / раздвижная дверь /
| Последнее обновление: 2016-01-02T00: 00: 00.000Z
| Ознакомительные сведения: http: // www.отредактировано.com / wp-content / themes / раздвижная дверь / README.текст
| [!] [33m0m] Версия устарела, последняя версия - 3.2.4
| URL стиля: http: // www.отредактировано.com / wp-content / themes / раздвижная дверь / стиль.css
| Название стиля: раздвижная дверь
| URI стиля: http: // mac-host.com / Slidingdoor /
| Описание: шаблон со скользящими изображениями в меню, основанный на Самуэле
Меню изображений Birch's phatfusion…
| Автор: Уэйн Коннор
| URI автора: http: // www.Macintoshhowto.com /
|
| Обнаружен: Стиль CSS (пассивное обнаружение)
| Подтверждено: URL-адреса на главной странице (пассивное обнаружение)
|
| Версия: 1.5 (достоверность 80%)
| Обнаружен: Стиль (пассивное обнаружение)
| - http: // www.отредактировано.com / wp-content / themes / раздвижная дверь / стиль.css, Match: 'Версия: 1.5 '
[i] [34m0m] Идентифицированные подключаемые модули:
[+] [32m0m] комплексный SEO-пакет
| Расположение: http: // www.отредактировано.com / wp-content / plugins / all-in-one-seo-pack /
| Последняя версия: 3.2.10
| Последнее обновление: 2019-10-17T15: 07: 00.000Z
|
| Обнаружен: комментарием (пассивное обнаружение)
|
| Версия не может быть определена.
[+] [32m0m] гугл-аналитик
| Расположение: http: // www.отредактировано.com / wp-content / plugins / google-analyticator /
| Последнее обновление: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] Версия устарела, последняя версия 6.5.4
|
| Обнаружен: URL-адреса на главной странице (пассивное обнаружение)
|
| Версия: 4.1.1 (достоверность 80%)
| Обнаружен: Readme - стабильный тег (агрессивное обнаружение)
| - http: // www.отредактировано.com / wp-content / plugins / google-analyticator / readme.текст
[+] [32m0m] nextgen-галерея
| Расположение: http: // www.отредактировано.com / wp-content / плагины / nextgen-gallery /
| Последняя версия: 3.2.18
| Последнее обновление: 2019-09-18T16: 02: 00.000Z
|
| Обнаружен: URL-адреса на главной странице (пассивное обнаружение)
|
| Версия не может быть определена.
[+] [32m0m] qtranslate
| Расположение: http: // www.отредактировано.com / wp-content / plugins / qtranslate /
|
| Обнаружен: URL-адреса на главной странице (пассивное обнаружение)
|
| Версия: 2.3.4 (достоверность 80%)
| Обнаружен: Readme - стабильный тег (агрессивное обнаружение)
| - http: // www.отредактировано.com / wp-content / плагины / qtranslate / readme.текст
[+] [32m0m] wp-spamfree
| Расположение: http: // www.отредактировано.com / wp-content / плагины / wp-spamfree /
| Последнее обновление: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] Версия устарела, последняя версия - 2.1.1.6
|
| Обнаружен: URL-адреса на главной странице (пассивное обнаружение)
| Подтверждено: комментарием (пассивное обнаружение)
|
| Версия: 2.1 (достоверность 60%)
| Обнаружен: комментарием (пассивное обнаружение)
| - http: // www.отредактировано.com /, совпадение: 'WP-SpamFree v2.1 '
[i] [34m0m] Резервные копии конфигурации не найдены.
[!] [33m0m] Токен API WPVulnDB не указан, в результате данные об уязвимости не выводились.
[!] [33 мин. Мин.] Вы можете получить бесплатный токен API с 50 ежедневными запросами, зарегистрировавшись на
https: // wpvulndb.ru / users / sign_up.
[+] [32m0m] Завершено: Пт 18 Окт 21:02:01 2019
[+] [32m0m] Выполнено запросов: 89
[+] [32m0m] Кэшированных запросов: 8
[+] [32m0m] Отправлено данных: 45.16 КБ
[+] [32m0m] Получено данных: 288.769 КБ
[+] [32m0m] Используемая память: 133.965 МБ
[+] [32m0m] Затраченное время: 00:03:07

Чтобы проверить уязвимые плагины

Чтобы проверить наличие уязвимых плагинов, вы можете добавить в свою команду параметр -enumerate vp. WPScan покажет все плагины, используемые вашим сайтом WordPress, выделив уязвимые и другие детали. Введите следующее

// --rua или --random-user-agent используется для случайного выбора пользовательского агента
// чтобы перечислить все плагины, используйте 'ap' вместо 'vp'
[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua --enumerate vp -o
выходные плагины.текст

Чтобы проверить уязвимые темы

Чтобы проверить уязвимые плагины, добавьте параметр -enumerate vt в команду терминала. WPScan покажет вам уязвимости в вашей теме. Введите следующее

// Чтобы перечислить все темы, используйте параметры 'at' вместо 'vt'
[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua --enumerate vt

Для перечисления пользователей на сайте WordPress

Когда зарегистрированные имена пользователей на веб-сайтах обнаруживаются, хакерам становится проще подобрать пароль и скомпрометировать доступ. После компрометации учетной записи администратора или привилегированной учетной записи получить доступ ко всему веб-сайту WordPress становится проще. Вот почему вы всегда должны отключать перечисление имен пользователей в конфигурации WordPress.

WPScan также может перечислять зарегистрированных пользователей в вашей установке WordPress. Введите следующее, чтобы перечислить пользователей с помощью WPScan

// Использование настраиваемого словаря
[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua --enumerate
U / путь / к / пользовательскому словарю.текст
// Используем словарь по умолчанию
[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua --enumerate u
… Отрезать…
[i] [34m0m] Идентифицированные пользователи:
[+] [32m0m] Шани
| Обнаружен: Генератором RSS (пассивное обнаружение)
| Подтверждено: сообщениями об ошибках входа (агрессивное обнаружение)
[+] [32 мин. 0 мин.] InterSkill
| Обнаружен: Генератором RSS (пассивное обнаружение)
| Подтверждено: сообщениями об ошибках входа (агрессивное обнаружение)
… Отрезать…

Подбор паролей с помощью WPScan

Получив имена пользователей из вышеуказанного шага, вы можете угадывать пароли для этих пользователей с помощью грубой силы. Используя этот метод, вы можете увидеть, какой пользователь вашего веб-сайта использует ненадежный пароль.

WPScan потребуется список пользователей и словарь часто используемых паролей. Затем он будет пробовать каждую комбинацию логинов и паролей для успешного входа в систему. Вы можете скачать словари паролей из репозиториев github, но в этом руководстве мы будем использовать «rockyou.txt », который по умолчанию находится в Kali Linux в каталоге« / usr / share / wordlists ».

Чтобы загрузить словари в свой дистрибутив, введите

[электронная почта защищена]: ~ $ sudo apt install wordlists
[электронная почта защищена]: ~ $ ls / usr / share / wordlists /
Rockyou.текст.gz
[электронная почта защищена]: ~ $ gzip -d rockyou.текст.gz
[электронная почта защищена]: ~ $ ls -la / usr / share / wordlists / rockyou.текст
-rw-r - r-- 1 root root 139921507 17 июля 02:59 rockyou.текст

Чтобы запустить сканирование веб-сайта методом перебора, введите

[электронная почта защищена]: ~ $ wpscan --url http: // www.отредактировано.com --rua -P / usr / share / wordlists / rockyou.текст
-У 'Шани', 'InterSkill'

Заключение

WPScan - фантастический инструмент, который можно добавить к вашему набору инструментов безопасности. Бесплатная, мощная и простая в использовании утилита для обнаружения уязвимостей и неправильных конфигураций системы безопасности. Любой, у кого нет технических знаний о безопасности, может легко установить и использовать его для повышения безопасности своего веб-сайта.

Левая кнопка мыши не работает в Windows 10
Если вы используете выделенную мышь со своим ноутбуком или настольным компьютером, но левая кнопка мыши не работает в Windows 10/8/7 по какой-то причи...
Курсор прыгает или перемещается случайным образом при наборе текста в Windows 10
Если вы обнаружите, что ваш курсор мыши прыгает или перемещается сам по себе, автоматически, случайным образом при вводе текста на ноутбуке или компью...
Как изменить направление прокрутки мыши и сенсорной панели в Windows 10
Мышь а также Сенсорная панельs не только упрощают вычисления, но и делают их более эффективными и требуют меньше времени. Мы не можем представить себе...