RISULTAZIONE DI INFORMAZIONI DELLA Web con Kali Linux

RISULTAZIONE DI INFORMAZIONI DELLA Web con Kali Linux

WordPress è il sistema di gestione dei contenuti popolare numero uno (CMS) nel mondo. Se ti chiedi cosa sia il CMS. Vorrei fare questa semplice analogia. Nel costruire un sito Web, inizialmente, potremmo ottenere questo utilizzo di codice hard con HTML, JavaScript e CSS. È come eseguire un programma Kali Linux nell'interfaccia del terminale o della riga di comando. È scomodo se non hai conoscenza di quel linguaggio di programmazione.

Piattaforme CMS come WordPress, rendono facile per noi. È come eseguire un programma Kali Linux in versione GUI. Devi solo fare clic su cose del genere. WordPress consente all'amministratore web senza abilità tecniche o conoscenze sulla lingua di programmazione web di concentrarsi sulla costruzione di contenuti. Ha anche un numero enorme di temi e plugin. Ma a volte, ci sono vulnerabilità che si trovano nello stesso WordPress, nei temi e nei plugin.

Impareremo in dettaglio i seguenti argomenti:

  • Ottieni il segno API di WPSCAN
  • Identifica la versione WordPress del target
  • Enumera un tema WordPress
  • Enumera i plugin WordPress
  • Enumera un utente WordPress
  • Scansiona le vulnerabilità WordPress, Tema e Plugin

PREPARAZIONE

WPSCAN è gratuito e già preinstallato in Kali Linux. Ma se non si dispone di WPSCAN sul tuo computer, è possibile installarlo utilizzando APT Installa o scaricandolo su GitHub su https: // github.com/wpscanteam/wpscan. Anche se WPSCAN è uno strumento open source in Kali Linux. Ma c'è una differenza tra WPSCAN e altri strumenti gratuiti. Per essere in grado di utilizzare lo scanner di vulnerabilità WPSCan richiede un po 'di lavoro extra, abbiamo bisogno di un token API WPSCAN. È gratuito, devi solo creare un account su https: // wpscan.com.

  • Registra un account su https: // wpscan.com facendo clic su Iniziare pulsante nell'angolo in alto.

Figura . Wpscan.com iscriversi

Quindi, inserisci tutte le informazioni richieste sul file Nuova registrazione utente forma come mostrato di seguito.

Figura . Wpscan.combo di registrazione dell'utente com

  • Una volta inviate le informazioni di registrazione, devi confermare il tuo account e -mail. Apri la tua casella di posta e fai clic sul collegamento di conferma inviato da WPSCAN.com.

Figura . Conferma e -mail di WPSCAN

  • Una volta che la conferma della tua email ha successo, fai clic sul tuo Profilo menù.

Figura . Wpscan.menu del profilo com

Vedrai il tuo token API come figura mostrata di seguito. Copia quel token e salvalo in un file. Lo useremo più tardi sul terminale.

Figura . Wpscan.COM API Token Value

Prima di saltare nel tutorial WPSCAN in Kali Linux, vorrei introdurre quali informazioni potresti ottenere su WPSCAN.com. Lo sviluppatore sta prendendo questo strumento più seriamente, non solo creando uno strumento gratuito. Il loro lavoro è molto interessante.

Stato del servizio WPSCAN

Nella barra del menu a discesa WPSCAN intitolata Per sviluppatore, C'è una pagina collegata al monitoraggio del Stato del sistema WPSCAN operativo.

Figura . Wpscan.com per il menu degli sviluppatori

Questo rapporto è importante quando conduciamo un test di penetrazione e potremmo affrontare alcuni errori. Nel caso in cui hai trovato un errore durante l'esecuzione di WPSCan su Kali Linux, si assicura prima se il sistema è online visitando https: // status.wpscan.com/.

Figura . Wpscan.Stato del servizio com

Quando tutto funziona bene, vedrai uno stato come la figura sopra.

WPSCAN - Vulnerabilità CMS di WordPress

WPSCAN pubblica anche informazioni sulle vulnerabilità di WordPress trovate per ogni versione.

Figura . Vulnerabilità di WordPress

Puoi leggere le informazioni dettagliate per ogni vulnerabilità nell'elenco. Ad esempio, la figura seguente mostra che WordPress versione 6.1.1 o inferiore ha una vulnerabilità su SSRF cieco non autenticato tramite Rebinding DSN.

Figura . WordPress 6.1.1 Informazioni sulla vulnerabilità

WPSCAN - Vulnerabilità tema e plug -in WordPress

WPSCAN pubblica anche le informazioni sulla vulnerabilità del tema e del plug -in.

Figura . Vulnerabilità del tema WordPress

Figura .Vulnerabilità del plug -in WordPress

Tutorial WPSCAN su Kali Linux

Presumo che tu abbia già installato WPSCAN e il token API. Innanzitutto, vediamo il comando disponibile e l'uso di WPSCAN. Esegui il comando seguente per visualizzare le informazioni complete.

wpscan -hh

Figura . WPSCAN sul terminale Kali Linux

WPSCAN fornisce l'evasione del firewall utilizzando una randomizzazione dell'agente utente per ciascuna scansione utilizzando il seguente argomento.

--Rua o--Random-User-agent

Aggiungo spesso anche il flag "-force" in modo che WPSCAN continui a scansionare se l'indice aumenta un codice di errore 403 o un errore proibito.

--forza

Per abilitare la funzione di scanner di vulnerabilità, dovremmo definire il nostro token API usando il seguente argomento:

--API-Token [TOKEN_VALUE]

WPSCAN supporta l'accesso in tre diversi formati: JSON, CLI e CLI senza colore. È possibile salvare l'output del risultato WPSCAN definendo il nome del file di output seguito dal formato usando il comando seguente:

-o o --output [nome file]
-f o -formato [formato]

Dal comando WPSCAN che abbiamo appreso sopra, proveremo a scansionare alcuni obiettivi di WordPress e enumeramo gli utenti, i plug -in di vulnerabilità e il tema della vulnerabilità. Per fare l'enumerazione dovremmo usare il seguente argomento:

-e o -Inumerare [opzione]

Le opzioni disponibili per il nostro obiettivo sono:

u Enumera gli utenti
VP Enumera i plugin vulnerabili
vt Enumera temi vulnerabili

Ora, impostiamo l'obiettivo su https: // bssn.andare.ID e scansiona la vulnerabilità con WPSCAN. Per eseguire un WPSCAN con il Opzioni predefinite Impostazioni, puoi semplicemente eseguire il seguente comando:

wpscan --url [url]

Innanzitutto, WPSCAN identificherà la versione WordPress e la vulnerabilità trovata e il resto dipende dalle opzioni elencate che stiamo usando.

Figura . WordPress 6.1.1 vulnerabilità

Come mostrato nella figura sopra, il nostro obiettivo ha a WordPress versione 6.1.1 che è vulnerabile a SSRF cieco non autenticato tramite Rebinding DNS. Le informazioni dettagliate sono mostrate in precedenza nella Figura 9 sopra.

WPSCAN enumera gli utenti

WPSCAN - -RUA - -FORCE -Api -Token [token] -e u -o utente.txt -f cli --url [url]

Figura . Enumerazione degli utenti di WordPress

Il bersaglio BSSN.andare.ID ha tre utenti: Admin-Webbssn, AdminBSSN e OperatorBSSN.

WPSCAN ENUMERE Vulnerabilità dei plugin

WPSCAN - -RUA - -FORCE - -Token [token] -e vp -o plugin.txt -f cli --url [url]

Figura . Enumerazione della vulnerabilità del plugin wordpress

Il target ha due plugin vulnerabilità come mostrato nella figura sopra. Uno di loro, il Iniezione di oggetti PHP sembra interessante.

Wpscan enumera i temi vulnerabilità

WPSCAN - -RUA - -FORCE -API -Token [TOKEN] -E VT -O TEMA.txt -f cli --url [url]

Figura . Enumerazione della vulnerabilità del tema WordPress

Il nostro obiettivo ora ha quattro vulnerabilità a tema e una di esse ha una vulnerabilità critica, che è Aumento dei privilegi.

CONCLUSIONE

Abbiamo imparato come eseguire la scansione di vulnerabilità su un sito Web WordPress. Si noti che la vulnerabilità che abbiamo trovato in questo tutorial non è stata convalidata. Nella fase di raccolta delle informazioni sull'applicazione Web, raccogliamo tutte le informazioni e le possibili vulnerabilità. Quindi, da quella ricognizione, dobbiamo effettuare una valutazione della vulnerabilità per verificare se l'obiettivo potrebbe essere hackerato.

Per le tue informazioni, il nostro obiettivo sopra, un BSSN è un'agenzia governativa indonesiana che è sotto e responsabile nei confronti del presidente. BSSN ha il compito di svolgere compiti governativi nel campo della sicurezza informatica e delle cifre per aiutare il presidente ad amministrare le funzioni del governo. Immagina, come può un'agenzia statale nel campo della sicurezza informatica avere tali vulnerabilità.