So verwenden Sie WPSCAN, um Ihre WordPress -Site -Schwachstellen leicht zu finden

So verwenden Sie WPSCAN, um Ihre WordPress -Site -Schwachstellen leicht zu finden
Mehr als 35% des Internets läuft auf WordPress. WordPress trägt zu mehr als 60% zum globalen CMS -Markt bei, wobei bereits mehr als 10 Millionen Websites aufgebaut sind. Das Erstellen einer Website und das Bereitstellen mit WordPress ist so einfach und kostenlos. Deshalb wird WordPress weit verbreitet. Mit dem Aufstieg des WordPress -Marktes ist seine Sicherheit auch ein großes Problem. Mehr als 8% der Internet -Schwachstellen finden Sie auf WordPress -Websites, sodass Hacker ein gefährdetes Ziel sind. Auf dem Markt gibt es zahlreiche WordPress -Schwachstellenscanner wie WordPress Security Scan, Sucuri, Detectify, aber WPSCAN ist der Scanner, der Ihre WordPress -Websites nach gefährdeten Themen, Plugins und Sicherheitsmisconfigurationen scannt.WPSCAN ist alles in einem Tool zum Scannen von Schwachstellen auf Websites, die mit WordPress Framework erstellt wurden. Es kann verwendet werden, um WordPress-Plugins und -Themen, Brute-Force-Anmeldungen aufzusetzen und Sicherheitsmisconfigurationen zu identifizieren. Momentan. Es ist nur für Linux (Debian, Fedora, Arch, CentOS) und MacOSX erhältlich, nicht für Windows. Sie können Windows Subsystem für Linux (WSL) verwenden, um WPSCAN in Windows zu installieren. In diesem Tutorial werden wir uns ansehen, wie Sie WPSCAN installieren und verwenden, um Sicherheitslücken auf Ihrer Website zu finden.

Installation

WPSCAN wird in Kali Linux vorinstalliert. Für andere Distributionen ist die Installation von WPSCAN laut offizieller Dokumentation sehr einfach. Typ

// Voraussetzungen installieren
Ubuntu@Ubuntu: ~ $ sudo APT Installieren Sie Patch build-wesentlich ZLIB1G-dev liblzma-dev Ruby-dev
Ubuntu@Ubuntu: ~ $ Gem Installieren Sie Nokogiri
Dann
Ubuntu@Ubuntu: ~ $ Gem Installieren Sie WPSCAN
ODER
Ubuntu@Ubuntu: ~ $ Git Clone https: // github.com/wpscanteam/wpscan
Ubuntu@Ubuntu: ~ $ cd wpscan/
ubuntu@ubuntu: ~ $ bündel install && rake install

Um die installierte WPSCAN auf die neueste Aktualisierung zu aktualisieren, geben Sie an

Ubuntu@Ubuntu: ~ $ wpscan -update

ODER

Azad@Kali: ~ $ Gem Update WPSCAN

Oder in Kali Linux

Azad@Kali: ~ $ sudo APT Update && sudo APT -Upgrade

Verwendung

Jetzt lernen wir, wie Sie einen schnellen Scan Ihrer WordPress -Website, Themen und Plugins durchführen. WordPress scannt Ihre Website mit mehreren Scanoptionen und zeigt Ihnen die Schwachstellen und ihre Details zum Terminal an. WPSCAN erzählt Ihnen auch viel über Ihre WordPress -Installationsdetails und -versionen von Themen und Plugins installiert. Es kann auch die registrierten und brutalen Benutzernamen aufzählen, um Passwörter zu finden.

Um einen Scan Ihrer Website durchzuführen, geben Sie an

azad@kali: ~ $ wpscan --url http: // www.redigiert.com - -rua
[+] [32m0 m] URL: http: // www.redigiert.com/
[+] [32m0 m] Begonnen: Fr. 18. Oktober 20:58:54 2019
Interessante Erkenntnisse:
[+] [32m0 m] http: // www.redigiert.com/
| Interessanter Eintrag: Server: Apache
| Gefunden von: Header (passive Erkennung)
| Vertrauen: 100%
[+] [32m0 m] http: // www.redigiert.com/xmlrpc.Php
| Gefunden von: Header (passive Erkennung)
| Vertrauen: 100%
| Bestätigt von:
| - Link -Tag (passive Erkennung), 30% Vertrauen
| - Direkter Zugriff (aggressive Erkennung), 100% Vertrauen
| Verweise:
| - http: // codex.WordPress.org/xml-rpc_pingback_api
| - https: // www.Rapid7.com/db/modules/oxiliary/scanner/http/wordpress_ghost_scannerer
| - https: // www.Rapid7.com/db/modules/oxiliary/dos/http/wordpress_xmlrpc_dos
| - https: // www.Rapid7.com/db/modules/oxiliary/scanner/http/wordpress_xmlrpc_login
| - https: // www.Rapid7.com/db/modules/oxiliary/scanner/http/wordpress_pingback_access
[+] [32m0 m] http: // www.redigiert.com/readme.html
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+] [32m0m] Das Upload -Verzeichnis mit Auflistung ist aktiviert: http: // www.redigiert.com/wp-content/uploads/
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+] [32m0 m] http: // www.redigiert.com/wp-cron.Php
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 60%
| Verweise:
| - https: // www.Iplocation.net/defen-Wortpress-from-ddos
| - https: // github.com/wpscanteam/wpscan/probleme/1299
[+] [32m0m] WordPress Version 2.7.1 identifiziert (iNecure, veröffentlicht am 2009-02-10).
| Erkannt von: einzigartigem Fingerabdruck (aggressive Erkennung)
|- http: // www.redigiert.com/wp-admin/js/gemeinsam.JS MD5SUM IS 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] WordPress-Thema in Verwendung: Schiebetür
| Ort: http: // www.redigiert.com/wp-content/Themen/Schiebetür/
| Zuletzt aktualisiert: 2016-01-02t00: 00: 00: 00.000z
| Readme: http: // www.redigiert.com/wp-content/Themen/Schiebetoor/Readme.txt
| [!] [33m0m] Die Version ist veraltet, die neueste Version ist 3.2.4
| Stil URL: http: // www.redigiert.com/wp-content/Themen/Schiebetür/Stil.CSS
| Stilname: Schiebetür
| Stil URI: http: // mac-host.com/Sliddoor/
| Beschreibung: Eine Vorlage mit Gleitbildern im Menü basierend auf Samuel
Birchs Phatfusion -Bildmenü…
| Autor: Wayne Connor
| Autor URI: http: // www.Macintoshhowto.com/
|
| Erkannt von: CSS -Stil (passive Erkennung)
| Bestätigt durch: URLs in der Homepage (Passive Erkennung)
|
| Version 1.5 (80% Vertrauen)
| Erkannt von: Stil (passive Erkennung)
|- http: // www.redigiert.com/wp-content/Themen/Schiebetür/Stil.CSS, Übereinstimmung: 'Version: 1.5 '
[i] [34m0 m] Identifizierte Plugin (en):
[+] [32m0 m] All-in-One-Seo-Pack
| Ort: http: // www.redigiert.com/wp-content/plugins/All-in-One-Seo-Pack/
| Neueste Version: 3.2.10
| Zuletzt aktualisiert: 2019-10-17T15: 07: 00.000z
|
| Erkannt von: Kommentar (Passive Erkennung)
|
| Die Version konnte nicht bestimmt werden.
[+] [32m0 m] Google-Analytikator
| Ort: http: // www.redigiert.com/wp-content/plugins/google-analyticator/
| Zuletzt aktualisiert: 2019-03-04T22: 57: 00.000z
| [!] [33m0 m] Die Version ist veraltet, die neueste Version ist 6.5.4
|
| Erkannt von: URLs in der Homepage (passive Erkennung)
|
| Version: 4.1.1 (80% Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http: // www.redigiert.com/wp-content/plugins/google-analyticator/readme.txt
[+] [32m0 m] NextGen-Galery
| Ort: http: // www.redigiert.com/wp-content/plugins/nextGen-galery/
| Neueste Version: 3.2.18
| Zuletzt aktualisiert: 2019-09-18T16: 02: 00.000z
|
| Erkannt von: URLs in der Homepage (passive Erkennung)
|
| Die Version konnte nicht bestimmt werden.
[+] [32m0 m] Qtranslate
| Ort: http: // www.redigiert.com/wp-content/plugins/qtranslate/
|
| Erkannt von: URLs in der Homepage (passive Erkennung)
|
| Version 2.3.4 (80% Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http: // www.redigiert.com/wp-content/plugins/qtranslate/readme.txt
[+] [32m0 m] wp-spamfree
| Ort: http: // www.redigiert.com/wp-content/plugins/wp-spamfree/
| Zuletzt aktualisiert: 2016-09-23T05: 22: 00.000z
| [!] [33m0m] Die Version ist veraltet, die neueste Version ist 2.1.1.6
|
| Erkannt von: URLs in der Homepage (passive Erkennung)
| Bestätigt durch: Kommentar (passive Erkennung)
|
| Version 2.1 (60% Vertrauen)
| Erkannt von: Kommentar (Passive Erkennung)
| - http: // www.redigiert.com/, Match: 'wp-spamfree v2.1 '
[i] [34m0 m] Keine Konfigurationssicherungen gefunden.
[!] [33m0 m] Es wurden keine WPVULNDB -API -Token angegeben.
[!] [33m0 m] Sie können ein kostenloses API -Token mit 50 täglichen Anfragen erhalten, indem Sie sich bei der Registrierung bei der Registrierung bei
https: // wpvulndb.com/user/sign_up.
[+] [32m0 m] fertig: Fr. 18. Oktober 21:02:01 2019
[+] [32m0 m] Anfragen erledigt: 89
[+] [32m0 m] zwischengespeicherte Anfragen: 8
[+] [32m0 m] Daten gesendet: 45.16 kb
[+] [32m0 m] Daten empfangen: 288.769 KB
[+] [32m0 m] Speicher verwendet: 133.965 MB
[+] [32m0 m] Verstrichene Zeit: 00:03:07

Um nach anfälligen Plugins zu suchen

Um nach anfälligen Plugins zu suchen, können Sie Ihrem Befehl eine Optionen "-Sumumerate VP" hinzufügen. WPSCAN wird alle von Ihrer WordPress -Website verwendeten Plugins angezeigt, wodurch die gefährdeten zusammen mit anderen Details hervorgehoben werden. Geben Sie Folgendes ein

//--rua oder--random-user-Agent wird verwendet, um den Benutzeragenten zufällig auszuwählen
// Um ​​alle Plugins aufzulisten, verwenden Sie 'AP' anstelle von 'VP'
azad@kali: ~ $ wpscan --url http: // www.redigiert.com -rua -enumerate vp -o
Ausgangspluginen.txt

Nach anfälligen Themen zu überprüfen

Fügen Sie die Option '-Enumerate vt' in Ihrem Terminalbefehl hinzu, um nach anfälligen Plugins zu prüfen. WPSCAN wird Ihnen die Schwachstellen in Ihrem Thema zeigen. Geben Sie Folgendes ein

// Um ​​alle Themen aufzulisten, verwenden Sie Optionen 'anstelle von' VT 'Optionen' 'anstelle von' vt '
azad@kali: ~ $ wpscan --url http: // www.redigiert.com -rua -enumerate vt

Benutzer auf der WordPress -Site aufzählen

Wenn registrierte Benutzernamen in Websites gefunden werden, wird es für Hacker leichter, ihr Passwort zu erzwingen und den Zugriff zu beeinträchtigen. Nachdem ein Administrator oder ein privilegiertes Konto gefährdet ist, wird es einfacher, Zugriff auf die gesamte WordPress -Website zu erhalten. Aus diesem Grund sollten Sie die Aufzählung der Benutzernamen in Ihrer WordPress -Konfiguration immer deaktivieren.

WPSCAN kann auch registrierte Benutzer in Ihrer WordPress -Installation aufzählen. Geben Sie Folgendes ein, um Benutzer mit WPSCAN aufzählen

// benutzerdefiniertes Wörterbuch verwenden
azad@kali: ~ $ wpscan --url http: // www.redigiert.com -rua -enumerate
U/path/to/user-Dictionary.txt
// Verwenden des Standardwörterbuchs
azad@kali: ~ $ wpscan --url http: // www.redigiert.com - - - -rua -Enzumerate u
… Schnipsel…
[i] [34m0 m] Benutzer identifiziert:
[+] [32m0 m] Shani
| Erkannt von: RSS -Generator (passive Erkennung)
| Bestätigt durch: Anmeldefehlermeldungen (aggressive Erkennung)
[+] [32m0 m] Interskill
| Erkannt von: RSS -Generator (passive Erkennung)
| Bestätigt durch: Anmeldefehlermeldungen (aggressive Erkennung)
… Schnipsel…

Brute -Forcing -Passwörter mit WPSCAN

Nachdem Sie Benutzernamen aus dem obigen Schritt erhalten haben, können Sie diese Benutzer durch Brute -Forcing Passwörter erraten. Mit dieser Methode können Sie sehen, welcher Benutzer Ihrer Website ein schlechtes Kraftkennwort verwendet.

WPSCAN benötigt eine Liste von Benutzern und ein Kennwort -Wörterbuch mit häufig verwendeten Passwörtern. Dann wird es jede Kombination von Benutzernamen und Passwörtern für erfolgreiche Anmeldungen ausprobieren. Sie können Kennwortwörterbücher aus Github -Repositories herunterladen, aber in diesem Tutorial werden wir „Rockyou verwenden.TXT ”Wörterbuch, das standardmäßig in Kali Linux im Verzeichnis„/usr/share/wordlists “befindet.

Um Wörterbücher in Ihre Distribose herunterzuladen, geben Sie ein

Ubuntu@Ubuntu: ~ $ sudo APT Installieren Sie Wordlisten
Ubuntu@ubuntu: ~ $ ls/usr/sharle/wordlists/
Rockyou.txt.gz
Ubuntu@Ubuntu: ~ $ gzip -d Rockyou.txt.gz
Ubuntu@Ubuntu: ~ $ ls -la/usr/sharle/wordlists/rockyou.txt
-RW-R-R-1 Wurzelwurzel 139921507 Jul 17 02:59 Rockyou.txt

Um einen Brute Force -Scan auf der Website auszuführen, geben Sie einen Typ an

azad@kali: ~ $ wpscan --url http: // www.redigiert.com - -rua -p/usr/share/wordlists/rockyou.txt
-U 'shani', 'interskill' '

Abschluss

WPSCAN ist ein fantastisches Tool, das Sie zu Ihrer Sicherheitstoolbox hinzufügen können. Es ist kostenlos, leistungsfähig und einfach zu nutzen, um Sicherheitslücken und Missverständnisse zu entdecken. Jeder, der null technisches Wissen über Sicherheit hat.