WordPress ist das beliebte Content Management System (CMS) der Welt der Welt. Wenn Sie sich fragen, was CMS ist. Ich möchte diese einfache Analogie machen. Beim Erstellen einer Website konnten wir zunächst das mit Hardcode mit HTML, JavaScript und CSS erreichen. Es ist wie ein Kali-Linux-Programm in der Terminal- oder Befehlszeilenschnittstelle auszuführen. Es ist unpraktisch, wenn Sie kein Wissen über diese Programmiersprache haben.
CMS -Plattformen wie WordPress machen es uns leicht. Es ist, als würde man ein GUI -Version Kali Linux -Programm ausführen. Sie müssen nur auf solche Dinge klicken. WordPress ermöglicht dem Webadministrator ohne technische Fähigkeiten oder Webprogrammierkenntnisse des Webprogrammiersprachens, sich auf das Erstellen von Inhalten zu konzentrieren. Es hat auch eine enorme Anzahl von Themen und Plugins. Aber manchmal gibt es in WordPress selbst, den Themen und den Plugins Schwachstellen.
Wir werden die folgenden Themen im Detail lernen:
VORBEREITUNG
WPSCAN ist kostenlos und bereits in Kali Linux vorinstalliert. Wenn Sie jedoch nicht wpscan auf Ihrem Computer haben, können Sie es entweder über die APT -Installation installieren oder unter https: // github herunterladen.com/wpscanteam/wpscan. Obwohl WPSCAN ein Open-Source-Tool in Kali Linux ist. Es gibt jedoch einen Unterschied zwischen WPSCAN und anderen kostenlosen Tools. Um den WPSCAN -Schwachstellenscanner verwenden zu können. Es ist kostenlos, Sie müssen nur ein Konto unter https: // wpscan erstellen.com.
Figur . Wpscan.com melden Sie sich an
Geben Sie dann alle erforderlichen Informationen über die erforderlichen Informationen ein Neue Benutzerregistrierung Form wie unten gezeigt.
Figur . Wpscan.COM -Benutzerregistrierungsformular
Figur . WPSCAN -E -Mail -Bestätigung
Figur . Wpscan.COM -Profilmenü
Sie werden Ihr API -Token wie unten gezeigte Abbildung sehen. Kopieren Sie das Token und speichern Sie es in einer Datei. Wir werden es später im Terminal verwenden.
Figur . Wpscan.com api tokenwert
Bevor wir in das WPSCAN -Tutorial in Kali Linux springen, möchte ich vorstellen, welche Informationen Sie auf WPSCAN erhalten können.com. Der Entwickler nimmt dieses Tool ernst und erstellt nicht nur ein kostenloses Werkzeug. Ihre Arbeit ist sehr interessant.
WPSCAN -Service -Status
Auf der WPSCAN -Dropdown -Menüleiste mit dem Titel " Für Entwickler, Es gibt eine Seite, die mit der Überwachung des Status des WPSCAN -Systems betriebsbereit.
Figur . Wpscan.Com für Entwicklermenü
Dieser Bericht ist wichtig, wenn wir einen Penetrationstest durchführen, und wir können einige Fehler haben. Wenn Sie beim Ausführen von WPSCAN unter Kali Linux einen Fehler gefunden haben, stellen Sie zunächst sicher, ob das System online ist, indem Sie https: // status besuchen.wpscan.com/.
Figur . Wpscan.COM Service Status
Wenn alles gut läuft, sehen Sie einen Status wie die obige Abbildung.
WPSCAN - WordPress CMS -Sicherheitsanfälligkeit
WPSCAN veröffentlicht auch Informationen über WordPress -Schwachstellen, die für jede Version gefunden wurden.
Figur . WordPress -Schwachstellen
Sie können die detaillierten Informationen für jede Verwundbarkeit in der Liste lesen. Beispielsweise zeigt die folgende Abbildung diese WordPress Version 6.1.1 oder darunter hat eine Anfälligkeit bei nicht authentifiziertem blindem SSRF über DSN Rebinding.
Figur . WordPress 6.1.1 Anfälligkeitsinformationen
WPSCAN - WordPress -Thema und Plugin -Verwundbarkeit
WPSCAN veröffentlicht auch die Informationen zum Thema und die Plugin -Schwachstelleninformationen.
Figur . WordPress -Thema Schwachstellen
Figur .WordPress -Plugin -Schwachstellen
WPSCAN -Tutorial über Kali Linux
Ich gehe davon aus, dass Sie WPSCAN und das API -Token bereits installiert haben. Lassen Sie uns zunächst den verfügbaren Befehl und die Verwendung von WPSCAN sehen. Führen Sie den folgenden Befehl aus, um die vollständigen Informationen anzuzeigen.
WPSCAN -HHFigur . WPSCAN am Kali Linux Terminal
WPSCAN bietet eine Firewall -Ausweichen mithilfe einer User Agent -Randomisierung für jeden Scan unter Verwendung des folgenden Arguments.
--Rua oder -Random-User-AgentIch füge auch oft das Flag „-force“ hinzu, damit WPSCAN weiter scannt, wenn der Index einen 403-Fehlercode oder einen verbotenen Fehler erhöht.
--GewaltUm die Feature der Schwachstellenscanner zu aktivieren, sollten wir unser API -Token mithilfe des folgenden Arguments definieren:
--API-TOOKEN [token_value]WPSCAN unterstützt die Protokollierung in drei verschiedenen Formaten: JSON, CLI und CLI ohne Farbe. Sie können die Ausgabe Ihres WPSCAN -Ergebnisses speichern, indem Sie den Ausgabedateinamen mit dem folgenden Befehl definieren:
-o oder -Output [Dateiname]Aus dem oben gelernten WPSCAN -Befehl werden wir versuchen, einige WordPress -Ziele zu scannen und die Benutzer, Schwachbarkeits -Plugins und Schwachstellenthema zu zählen. Um die Aufzählung durchzuführen, sollten wir das folgende Argument verwenden:
-E oder -Enumerate [Option]Die verfügbaren Optionen für unser Ziel sind:
u | Aufzählen Sie Benutzer |
VP | Zählen Sie verletzliche Plugins auf |
vt | Aufzählungen verletzliche Themen |
Lassen Sie uns nun das Ziel auf https: // bssn festlegen.gehen.ID und scannen Sie die Verwundbarkeit mit WPSCAN. Einen wpscan mit dem durchführen Standardoptionen Einstellungen können Sie einfach den folgenden Befehl ausführen:
WPSCAN -URL [URL]Erstens identifiziert WPSCAN die WordPress -Version und die gefundene Verwundbarkeit und der Rest hängt von den aufzähligen Optionen ab, die wir verwenden.
Figur . WordPress 6.1.1 Verwundbarkeit
Wie in der Abbildung oben gezeigt, hat unser Ziel a WordPress Version 6.1.1 das ist anfällig für Nicht authentifizierter blind SSRF über DNS -Wiederherstellung. Die detaillierten Informationen sind früher in Abbildung 9 oben angezeigt.
WPSCAN zählen Benutzer auf
WPSCAN - - - - - - - - -force --api -token [token] -e u -o -Benutzer.txt -f cli --url [url]Figur . WordPress -Benutzer Aufzählung
Das Ziel BSSN.gehen.ID hat drei Benutzer: Admin-WebbSSN, Adminbsssn und Operatorbssn.
WPSCAN -Plugins -Schwachstellen aufzählen
WPSCAN - - - - - - - - -force --api -token [Token] -e Vp -o Plugin.txt -f cli --url [url]Figur . WordPress -Plugin -Verwundbarkeit Aufzählung
Das Ziel hat zwei Plugins -Verwundbarkeit, wie in der obigen Abbildung gezeigt. Einer von ihnen, der PHP -Objektinjektion hört sich interessant an.
WPSCAN zählen Themen Schwachstellen auf
WPSCAN - - - - - - - - -force --api -token [token] -e vt -o Thema.txt -f cli --url [url]Figur . WordPress -Themen -Anfälligkeit Aufzählung
Unser Ziel hat jetzt vier Themen Schwachstellen und einer von ihnen hat eine kritische Anfälligkeit, nämlich Privilegienkalation.
ABSCHLUSS
Wir haben gelernt, wie man an einer WordPress -Website Sicherheitsanfälligkeit scannt. Beachten Sie, dass die in diesem Tutorial gefundene Schwachstelle nicht validiert wurde. In der Erfassungsstufe für Webanwendungen sammeln wir alle Informationen und möglichen Schwachstellen. Aus dieser Aufklärung müssen wir dann eine Anfälligkeitsbewertung durchführen, um zu überprüfen, ob das Ziel gehackt werden könnte.
Für Ihre Informationen ist ein BSSN eine indonesische Regierungsbehörde, die dem Präsidenten unter und verantwortlich ist, eine indonesische Regierungsbehörde. BSSN hat die Aufgabe, staatliche Aufgaben im Bereich der Cybersicherheit und der Chiffren zu erfüllen, um den Präsidenten bei der Verwaltung von Regierungsfunktionen zu unterstützen. Stellen Sie sich vor, wie kann eine staatliche Agentur im Bereich der Cybersicherheit solche Schwachstellen haben.