Come utilizzare WPSCAN per trovare facilmente le vulnerabilità del sito WordPress

Come utilizzare WPSCAN per trovare facilmente le vulnerabilità del sito WordPress
Più del 35% di Internet funziona su WordPress. WordPress contribuisce a oltre il 60% al mercato CMS globale con oltre 10 milioni di siti Web già costruiti. Fare un sito Web e distribuirlo con WordPress è così facile e senza costi, ecco perché WordPress è ampiamente usato. Con l'ascesa del mercato di WordPress, la sua sicurezza è anche una grande preoccupazione. Più dell'8% delle vulnerabilità di Internet si trova nei siti Web WordPress, rendendolo un obiettivo vulnerabile agli hacker. Esistono numerosi scanner di vulnerabilità di WordPress sul mercato come WordPress Security Scan, Sucuri, Detectify ma WPSCan è lo scanner per scansionare i siti Web WordPress per temi, plugin e errate di sicurezza vulnerabili.WPSCAN è uno strumento All In One per la scansione delle vulnerabilità nei siti Web creati utilizzando WordPress Framework. Può essere utilizzato per enumerarsi plugin e temi WordPress, accessi per la forza bruta e identificare le errate configurazioni di sicurezza. Attualmente. È disponibile solo per Linux (Debian, Fedora, Arch, CentOS) e MacOSX, non per Windows. È possibile utilizzare il sottosistema Windows per Linux (WSL) per installare WPSCAN in Windows. In questo tutorial, esamineremo come installare e utilizzare WPSCAN per trovare scappatoie di sicurezza nel tuo sito Web.

Installazione

WPSCAN viene preinstallato in Kali Linux. Per altre distro, l'installazione di WPSCAN è molto semplice, secondo la documentazione ufficiale. Tipo

// per installare i prerequisiti
ubuntu@ubuntu: ~ $ sudo apt Installa patch build-essenziale zlib1g-dev liblzma-dev ruby-dev
ubuntu@ubuntu: ~ $ gem install nokogiri
Poi
ubuntu@ubuntu: ~ $ gem installa wpscan
O
ubuntu@ubuntu: ~ $ git clone https: // github.com/wpscanteam/wpscan
ubuntu@ubuntu: ~ $ cd wpscan/
ubuntu@ubuntu: ~ $ bundle Installa

Per aggiornare WPSCAN installato all'ultimo, tipo

ubuntu@ubuntu: ~ $ wpscan -aggiorna

O

azad@kali: ~ $ gem update wpscan

O in Kali Linux

azad@kali: ~ $ sudo apt update && sudo apt upgrade

Utilizzo

Ora impareremo come eseguire la scansione rapida del tuo sito Web, temi e plugin di WordPress. WordPress scansionerà il tuo sito Web con più opzioni di scansione e ti mostrerà le vulnerabilità e i loro dettagli sul terminale. WPSCAN ti dirà anche molto sui dettagli e le versioni di installazione di WordPress di temi e plugin installati. Può anche elencare i nomi utente registrati e bruto costringerli a trovare password.

Per eseguire una scansione del tuo sito Web, digita

azad@kali: ~ $ wpscan --url http: // www.redatto.com - -rua
[+] [32m0m] URL: http: // www.redatto.com/
[+] [32m0m] Iniziato: ven 18 ottobre 20:58:54 2019
Trovamento interessante / i:
[+] [32m0m] http: // www.redatto.com/
| Voce interessante: server: Apache
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
[+] [32m0m] http: // www.redatto.com/xmlrpc.PHP
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
| Confermato da:
| - Tag di collegamento (rilevamento passivo), 30% di fiducia
| - Accesso diretto (rilevamento aggressivo), fiducia al 100%
| Riferimenti:
| - http: // codex.WordPress.org/xml-rpc_pingback_api
| - https: // www.Rapid7.com/db/moduli/ausiliario/scanner/http/wordpress_ghost_scanner
| - https: // www.Rapid7.com/db/moduli/ausiliario/dos/http/wordpress_xmlrpc_dos
| - https: // www.Rapid7.com/db/moduli/ausiliario/scanner/http/wordpress_xmlrpc_login
| - https: // www.Rapid7.com/db/moduli/ausiliario/scanner/http/wordpress_pingback_access
[+] [32m0m] http: // www.redatto.com/readme.html
| Trovato da: Accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+] [32m0m] La directory di caricamento ha un elenco abilitato: http: // www.redatto.com/wp-content/uploads/
| Trovato da: Accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+] [32m0m] http: // www.redatto.com/wp-cron.PHP
| Trovato da: Accesso diretto (rilevamento aggressivo)
| Fiducia: 60%
| Riferimenti:
| - https: // www.iplocation.Net/Defence-WordPress-From-DDOS
| - https: // github.com/wpscanteam/wpscan/numeri/1299
[+] [32m0m] WordPress versione 2.7.1 Identificato (insicuro, rilasciato il 2009-02-10).
| Rilevato da: impronta digitale unica (rilevamento aggressivo)
|- http: // www.redatto.com/wp-admin/js/comune.JS MD5SUM è 4f0f9bdbe437f850430FAE694CA046BA
[+] [32m0m] tema WordPress in uso: porta scorrevole
| Posizione: http: // www.redatto.com/wp-content/temi/porta scorrevole/
| Ultimo aggiornamento: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redatto.com/wp-content/temi/porta scorrevole/readme.TXT
| [!] [33m0m] La versione è obsoleta, l'ultima versione è 3.2.4
| URL di stile: http: // www.redatto.com/wp-content/temi/porta scorrevole/stile.CSS
| Nome stile: porta scorrevole
| Style Uri: http: // mac host.com/slidingdoor/
| Descrizione: un modello con immagini scorrevoli nel menu, basato su Samuel
Menu immagine di phatfusion di Birch ..
| Autore: Wayne Connor
| Autore URI: http: // www.Macintoshhowto.com/
|
| Rilevato da: stile CSS (rilevamento passivo)
| Confermato da: URL in homepage (rilevamento passivo)
|
| Versione: 1.5 (80% di fiducia)
| Rilevato da: stile (rilevamento passivo)
|- http: // www.redatto.com/wp-content/temi/porta scorrevole/stile.CSS, Match: 'Versione: 1.5 '
[i] plugin (34m0m] identificato:
[+] [32m0m] all-in-one-pack
| Posizione: http: // www.redatto.com/wp-content/plugins/all-in-one-seo-pack/
| Ultima versione: 3.2.10
| Ultimo aggiornamento: 2019-10-17T15: 07: 00.000Z
|
| Rilevato da: commento (rilevamento passivo)
|
| Non è stato possibile determinare la versione.
[+] [32m0m] Google-Analyticator
| Posizione: http: // www.redatto.com/wp-content/plugins/google-analiticator/
| Ultimo aggiornamento: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] La versione è obsoleta, l'ultima versione è 6.5.4
|
| Rilevato da: URL in homepage (rilevamento passivo)
|
| Versione: 4.1.1 (80% di fiducia)
| Rilevato da: readme - tag stabile (rilevamento aggressivo)
| - http: // www.redatto.com/wp-content/plugins/google-analiticatore/readme.TXT
[+] [32m0m] NextGen-Gallery
| Posizione: http: // www.redatto.com/wp-content/plugin/nextgen-gallery/
| Ultima versione: 3.2.18
| Ultimo aggiornamento: 2019-09-18T16: 02: 00.000Z
|
| Rilevato da: URL in homepage (rilevamento passivo)
|
| Non è stato possibile determinare la versione.
[+] [32m0m] QTranslate
| Posizione: http: // www.redatto.com/wp-content/plugins/qtranslate/
|
| Rilevato da: URL in homepage (rilevamento passivo)
|
| Versione: 2.3.4 (80% di fiducia)
| Rilevato da: readme - tag stabile (rilevamento aggressivo)
| - http: // www.redatto.com/wp-content/plugins/qtranslate/readme.TXT
[+] [32m0m] WP-SPAMFREE
| Posizione: http: // www.redatto.com/wp-content/plugins/wp-spamfree/
| Ultimo aggiornamento: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] La versione è obsoleta, l'ultima versione è 2.1.1.6
|
| Rilevato da: URL in homepage (rilevamento passivo)
| Confermato da: commento (rilevamento passivo)
|
| Versione: 2.1 (60% di fiducia)
| Rilevato da: commento (rilevamento passivo)
| - http: // www.redatto.com/, match: 'wp-spamfree v2.1 '
[i] [34m0m] Nessun backup di configurazione trovato.
[!] [33m0m] nessun token API wpvulndb dato, di conseguenza i dati di vulnerabilità non sono stati output.
[!] [33m0m] È possibile ottenere un token API gratuito con 50 richieste giornaliere registrandoti presso
https: // wpvulndb.com/utenti/sign_up.
[+] [32m0m] finito: ven 18 ottobre 21:02:01 2019
[+] [32m0m] Richieste fatte: 89
[+] [32m0m] Richieste cache: 8
[+] [32m0m] dati inviati: 45.16 kb
[+] [32m0m] dati ricevuti: 288.769 kb
[+] [32m0m] Memoria usata: 133.965 MB
[+] [32m0m] Tempo trascorso: 00:03:07

Per verificare la presenza di plugin vulnerabili

Per verificare la presenza di plugin vulnerabili, è possibile aggiungere un comando "VP"-Enumerate. WPSCAN mostrerà tutti i plugin utilizzati dal sito Web di WordPress, evidenziando quelli vulnerabili insieme ad altri dettagli. Digitare quanto segue

//--Rua o--Random-User-Agent viene utilizzato per selezionare casualmente l'agente utente
// Per elencare tutti i plugin, utilizzare 'AP' anziché 'VP'
azad@kali: ~ $ wpscan --url http: // www.redatto.com - -rua --Inumera VP -o
Plugine di output.TXT

Per verificare i temi vulnerabili

Per verificare la presenza di plugin vulnerabili, aggiungi l'opzione '-Inumera VT' nel comando terminale. WPSCAN ti mostrerà le vulnerabilità nel tuo tema. Digitare quanto segue

// Per elencare tutti i temi, utilizzare le opzioni "Invece di" VT "
azad@kali: ~ $ wpscan --url http: // www.redatto.com - -Rua --Inumera VT

Per elencare gli utenti nel sito WordPress

Quando vengono trovati nomi utente registrati nei siti Web, diventa più facile per gli hacker forzare la password e compromettere l'accesso. Dopo aver compromesso un amministratore o un account privilegiato, diventa più facile accedere a tutto il sito Web WordPress. Ecco perché dovresti sempre disabilitare l'enumerazione del nome utente nella configurazione WordPress.

WPSCAN può anche enumerare gli utenti registrati nell'installazione di WordPress. Digita quanto segue per elencare gli utenti utilizzando WPSCAN

// utilizzando il dizionario personalizzato
azad@kali: ~ $ wpscan --url http: // www.redatto.com - -Rua -Enumerate
U/path/to/utente-dizionario.TXT
// utilizzando il dizionario predefinito
azad@kali: ~ $ wpscan --url http: // www.redatto.com - -rua -enumera u
... Snip ..
[i] [34m0m] utente identificato:
[+] [32m0m] Shani
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
[+] [32m0m] Interskill
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
... Snip ..

Brute forzando le password utilizzando WPSCAN

Dopo aver ottenuto nomi utente dal passaggio sopra, puoi indovinare le password per questi utenti costringendo Brute. Utilizzando questo metodo, puoi vedere quale utente del tuo sito Web utilizza una password di forza scadente.

WPSCAN avrà bisogno di un elenco di utenti e di un dizionario di password di password comunemente usate. Quindi proverà ogni combinazione di nomi utente e password per accessi con successo. Puoi scaricare i dizionari di password dai repository di Github ma in questo tutorial useremo “Rockyou.Dizionario txt "che si trova per impostazione predefinita nella directory di Kali Linux nella directory"/usr/share/wordlists ".

Per scaricare i dizionari nella tua distribuzione, digita

ubuntu@ubuntu: ~ $ sudo apt install word list
ubuntu@ubuntu: ~ $ ls/usr/share/wordlists/
Rockyou.TXT.Gz
ubuntu@ubuntu: ~ $ gzip -d rockyou.TXT.Gz
ubuntu@ubuntu: ~ $ ls -la/usr/share/wordlists/rockyou.TXT
-RW-R-R-- 1 Radice Root 139921507 luglio 17 02:59 Rockyou.TXT

Per eseguire una scansione della forza bruta sul sito Web, digita

azad@kali: ~ $ wpscan --url http: // www.redatto.com - -rua -p/usr/share/wordlists/rockyou.TXT
-U 'shani', 'interskill'

Conclusione

WPSCAN è uno strumento fantastico da aggiungere alla cassetta degli attrezzi di sicurezza. È gratuita, potente e facile da usare per scoprire vulnerabilità e malinfigurazioni di sicurezza. Chiunque abbia zero conoscenze tecniche della sicurezza può facilmente installarla e utilizzarla per una maggiore sicurezza del proprio sito Web.