WordPress è il sistema di gestione dei contenuti popolare numero uno (CMS) nel mondo. Se ti chiedi cosa sia il CMS. Vorrei fare questa semplice analogia. Nel costruire un sito Web, inizialmente, potremmo ottenere questo utilizzo di codice hard con HTML, JavaScript e CSS. È come eseguire un programma Kali Linux nell'interfaccia del terminale o della riga di comando. È scomodo se non hai conoscenza di quel linguaggio di programmazione.
Piattaforme CMS come WordPress, rendono facile per noi. È come eseguire un programma Kali Linux in versione GUI. Devi solo fare clic su cose del genere. WordPress consente all'amministratore web senza abilità tecniche o conoscenze sulla lingua di programmazione web di concentrarsi sulla costruzione di contenuti. Ha anche un numero enorme di temi e plugin. Ma a volte, ci sono vulnerabilità che si trovano nello stesso WordPress, nei temi e nei plugin.
Impareremo in dettaglio i seguenti argomenti:
PREPARAZIONE
WPSCAN è gratuito e già preinstallato in Kali Linux. Ma se non si dispone di WPSCAN sul tuo computer, è possibile installarlo utilizzando APT Installa o scaricandolo su GitHub su https: // github.com/wpscanteam/wpscan. Anche se WPSCAN è uno strumento open source in Kali Linux. Ma c'è una differenza tra WPSCAN e altri strumenti gratuiti. Per essere in grado di utilizzare lo scanner di vulnerabilità WPSCan richiede un po 'di lavoro extra, abbiamo bisogno di un token API WPSCAN. È gratuito, devi solo creare un account su https: // wpscan.com.
Figura . Wpscan.com iscriversi
Quindi, inserisci tutte le informazioni richieste sul file Nuova registrazione utente forma come mostrato di seguito.
Figura . Wpscan.combo di registrazione dell'utente com
Figura . Conferma e -mail di WPSCAN
Figura . Wpscan.menu del profilo com
Vedrai il tuo token API come figura mostrata di seguito. Copia quel token e salvalo in un file. Lo useremo più tardi sul terminale.
Figura . Wpscan.COM API Token Value
Prima di saltare nel tutorial WPSCAN in Kali Linux, vorrei introdurre quali informazioni potresti ottenere su WPSCAN.com. Lo sviluppatore sta prendendo questo strumento più seriamente, non solo creando uno strumento gratuito. Il loro lavoro è molto interessante.
Stato del servizio WPSCAN
Nella barra del menu a discesa WPSCAN intitolata Per sviluppatore, C'è una pagina collegata al monitoraggio del Stato del sistema WPSCAN operativo.
Figura . Wpscan.com per il menu degli sviluppatori
Questo rapporto è importante quando conduciamo un test di penetrazione e potremmo affrontare alcuni errori. Nel caso in cui hai trovato un errore durante l'esecuzione di WPSCan su Kali Linux, si assicura prima se il sistema è online visitando https: // status.wpscan.com/.
Figura . Wpscan.Stato del servizio com
Quando tutto funziona bene, vedrai uno stato come la figura sopra.
WPSCAN - Vulnerabilità CMS di WordPress
WPSCAN pubblica anche informazioni sulle vulnerabilità di WordPress trovate per ogni versione.
Figura . Vulnerabilità di WordPress
Puoi leggere le informazioni dettagliate per ogni vulnerabilità nell'elenco. Ad esempio, la figura seguente mostra che WordPress versione 6.1.1 o inferiore ha una vulnerabilità su SSRF cieco non autenticato tramite Rebinding DSN.
Figura . WordPress 6.1.1 Informazioni sulla vulnerabilità
WPSCAN - Vulnerabilità tema e plug -in WordPress
WPSCAN pubblica anche le informazioni sulla vulnerabilità del tema e del plug -in.
Figura . Vulnerabilità del tema WordPress
Figura .Vulnerabilità del plug -in WordPress
Tutorial WPSCAN su Kali Linux
Presumo che tu abbia già installato WPSCAN e il token API. Innanzitutto, vediamo il comando disponibile e l'uso di WPSCAN. Esegui il comando seguente per visualizzare le informazioni complete.
wpscan -hhFigura . WPSCAN sul terminale Kali Linux
WPSCAN fornisce l'evasione del firewall utilizzando una randomizzazione dell'agente utente per ciascuna scansione utilizzando il seguente argomento.
--Rua o--Random-User-agentAggiungo spesso anche il flag "-force" in modo che WPSCAN continui a scansionare se l'indice aumenta un codice di errore 403 o un errore proibito.
--forzaPer abilitare la funzione di scanner di vulnerabilità, dovremmo definire il nostro token API usando il seguente argomento:
--API-Token [TOKEN_VALUE]WPSCAN supporta l'accesso in tre diversi formati: JSON, CLI e CLI senza colore. È possibile salvare l'output del risultato WPSCAN definendo il nome del file di output seguito dal formato usando il comando seguente:
-o o --output [nome file]Dal comando WPSCAN che abbiamo appreso sopra, proveremo a scansionare alcuni obiettivi di WordPress e enumeramo gli utenti, i plug -in di vulnerabilità e il tema della vulnerabilità. Per fare l'enumerazione dovremmo usare il seguente argomento:
-e o -Inumerare [opzione]Le opzioni disponibili per il nostro obiettivo sono:
u | Enumera gli utenti |
VP | Enumera i plugin vulnerabili |
vt | Enumera temi vulnerabili |
Ora, impostiamo l'obiettivo su https: // bssn.andare.ID e scansiona la vulnerabilità con WPSCAN. Per eseguire un WPSCAN con il Opzioni predefinite Impostazioni, puoi semplicemente eseguire il seguente comando:
wpscan --url [url]Innanzitutto, WPSCAN identificherà la versione WordPress e la vulnerabilità trovata e il resto dipende dalle opzioni elencate che stiamo usando.
Figura . WordPress 6.1.1 vulnerabilità
Come mostrato nella figura sopra, il nostro obiettivo ha a WordPress versione 6.1.1 che è vulnerabile a SSRF cieco non autenticato tramite Rebinding DNS. Le informazioni dettagliate sono mostrate in precedenza nella Figura 9 sopra.
WPSCAN enumera gli utenti
WPSCAN - -RUA - -FORCE -Api -Token [token] -e u -o utente.txt -f cli --url [url]Figura . Enumerazione degli utenti di WordPress
Il bersaglio BSSN.andare.ID ha tre utenti: Admin-Webbssn, AdminBSSN e OperatorBSSN.
WPSCAN ENUMERE Vulnerabilità dei plugin
WPSCAN - -RUA - -FORCE - -Token [token] -e vp -o plugin.txt -f cli --url [url]Figura . Enumerazione della vulnerabilità del plugin wordpress
Il target ha due plugin vulnerabilità come mostrato nella figura sopra. Uno di loro, il Iniezione di oggetti PHP sembra interessante.
Wpscan enumera i temi vulnerabilità
WPSCAN - -RUA - -FORCE -API -Token [TOKEN] -E VT -O TEMA.txt -f cli --url [url]Figura . Enumerazione della vulnerabilità del tema WordPress
Il nostro obiettivo ora ha quattro vulnerabilità a tema e una di esse ha una vulnerabilità critica, che è Aumento dei privilegi.
CONCLUSIONE
Abbiamo imparato come eseguire la scansione di vulnerabilità su un sito Web WordPress. Si noti che la vulnerabilità che abbiamo trovato in questo tutorial non è stata convalidata. Nella fase di raccolta delle informazioni sull'applicazione Web, raccogliamo tutte le informazioni e le possibili vulnerabilità. Quindi, da quella ricognizione, dobbiamo effettuare una valutazione della vulnerabilità per verificare se l'obiettivo potrebbe essere hackerato.
Per le tue informazioni, il nostro obiettivo sopra, un BSSN è un'agenzia governativa indonesiana che è sotto e responsabile nei confronti del presidente. BSSN ha il compito di svolgere compiti governativi nel campo della sicurezza informatica e delle cifre per aiutare il presidente ad amministrare le funzioni del governo. Immagina, come può un'agenzia statale nel campo della sicurezza informatica avere tali vulnerabilità.