WordPress

WPScan gebruiken om gemakkelijk kwetsbaarheden van uw WordPress-site te vinden

WPScan gebruiken om gemakkelijk kwetsbaarheden van uw WordPress-site te vinden
Meer dan 35% van het internet draait op WordPress. WordPress draagt ​​bij aan meer dan 60% van de wereldwijde CMS-markt met al meer dan 10 miljoen gebouwde websites. Een website maken en implementeren met WordPress is zo eenvoudig en kostenbesparend, daarom wordt WordPress veel gebruikt. Met de opkomst van de WordPress-markt is de beveiliging ervan ook een grote zorg. Meer dan 8% van de internetkwetsbaarheden zijn te vinden op WordPress-websites, waardoor het een kwetsbaar doelwit is voor hackers. Er zijn tal van WordPress-kwetsbaarheidsscanners op de markt, zoals WordPress Security Scan, SUCURI, Detectify, maar WPScan is de scanner om uw WordPress-websites te scannen op kwetsbare thema's, plug-ins en onjuiste beveiligingsconfiguraties.WPScan is een alles-in-één tool voor het scannen van kwetsbaarheden in websites die zijn gebouwd met behulp van het WordPress-framework. Het kan worden gebruikt om WordPress-plug-ins en -thema's op te sommen, brute-force logins en foutieve beveiligingsconfiguraties te identificeren. Momenteel. het is alleen beschikbaar voor Linux (Debian, Fedora, Arch, CentOS) en MacOSX, niet voor Windows. U kunt Windows Subsystem for Linux (WSL) gebruiken om WPScan in Windows te installeren. In deze zelfstudie bekijken we hoe u WPScan kunt installeren en gebruiken om beveiligingslekken in uw website te vinden.

Installatie

WPScan wordt vooraf geïnstalleerd in Kali Linux. Voor andere distributies is het installeren van WPScan heel eenvoudig, volgens de officiële documentatie. Type

// Om vereisten te installeren
[email protected]:~$ sudo apt install patch build-essentieel zlib1g-dev liblzma-dev ruby-dev
[email protected]:~$ gem install nokogiri
Dan
[e-mail beveiligd]:~$ gem install wpscan
OF
[e-mail beveiligd]:~$ git clone https://github.com/wpscanteam/wpscan
[e-mail beveiligd]:~$ cd wpscan/
[e-mail beveiligd]:~$ bundel installeren && rake installeren

Om geïnstalleerde WPScan bij te werken naar de laatste, typt u

[e-mail beveiligd]:~$ wpscan --update

OF

[e-mail beveiligd]:~$ gem update wpscan

OF in Kali Linux

[e-mail beveiligd]:~$ sudo apt update && sudo apt upgrade

Gebruik

Nu leren we hoe u een snelle scan van uw wordpress-website, thema's en plug-ins kunt uitvoeren. WordPress scant uw website met meerdere scanopties en toont u de kwetsbaarheden en hun details op de terminal. WPScan zal u ook veel vertellen over uw WordPress-installatiegegevens en versies van geïnstalleerde thema's en plug-ins. Het kan ook geregistreerde gebruikersnamen opsommen en hen bruut dwingen om wachtwoorden te vinden.

Om een ​​scan van uw website uit te voeren, typt u

[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua

[+][32m0m] URL: http://www.geredigeerd.com/
[+][32m0m] Gestart: vr 18 okt 20:58:54 2019
Interessante bevinding(en):
[+][32m0m] http://www.geredigeerd.com/
| Interessante invoer: Server: Apache
| Gevonden door: headers (passieve detectie)
| Vertrouwen: 100%
[+][32m0m] http://www.geredigeerd.com/xmlrpc.php
| Gevonden door: headers (passieve detectie)
| Vertrouwen: 100%
| Bevestigd door:
| - Linktag (passieve detectie), 30% betrouwbaarheid
| - Directe toegang (agressieve detectie), 100% vertrouwen
| Referenties:
| - http://codex.wordpress.org/XML-RPC_Pingback_API
| - https://www.snel7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.snel7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.snel7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.snel7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.geredigeerd.com/leesmij.html
| Gevonden door: directe toegang (agressieve detectie)
| Vertrouwen: 100%
[+][32m0m]Uploadmap heeft vermelding ingeschakeld: http://www.geredigeerd.com/wp-content/uploads/
| Gevonden door: directe toegang (agressieve detectie)
| Vertrouwen: 100%
[+][32m0m] http://www.geredigeerd.com/wp-cron.php
| Gevonden door: directe toegang (agressieve detectie)
| Vertrouwen: 60%
| Referenties:
| - https://www.iplocatie.net/defend-wordpress-from-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress versie 2.7.1 geïdentificeerd (onveilig, uitgebracht op 2009-02-10).
| Gedetecteerd door: unieke vingerafdrukken (agressieve detectie)
|- http://www.geredigeerd.com/wp-admin/js/common.js md5sum is 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] WordPress-thema in gebruik: schuifdeur
| Locatie: http://www.geredigeerd.com/wp-content/themes/sliding-door/
| Laatst bijgewerkt: 2016-01-02T00:00:00.000Z
| Leesmij: http://www.geredigeerd.com/wp-content/themes/sliding-door/README.tekst
| [!][33m0m] De versie is verouderd, de laatste versie is 3.2.4
| Stijl-URL: http://www.geredigeerd.com/wp-content/themes/sliding-door/style.css
| Stijlnaam: Schuifdeur
| Stijl-URI: http://mac-host.com/schuifdeur/
| Beschrijving: een sjabloon met glijdende afbeeldingen in het menu, gebaseerd op Samuel
Het phatfusion-beeldmenu van Birch…
| Auteur: Wayne Connor
| Auteur URI: http://www.macintoshowto.com/
|
| Gedetecteerd door: CSS-stijl (passieve detectie)
| Bevestigd door: URL's op startpagina (passieve detectie)
|
| Versie 1.5 (80% vertrouwen)
| Gedetecteerd door: stijl (passieve detectie)
|- http://www.geredigeerd.com/wp-content/themes/sliding-door/style.css, Match: 'Versie: 1.5'
[i][34m0m] Plug-in(s) geïdentificeerd:
[+][32m0m] alles-in-een-seo-pakket
| Locatie: http://www.geredigeerd.com/wp-content/plugins/all-in-one-seo-pack/
| Laatste versie: 3.2.10
| Laatst bijgewerkt: 2019-10-17T15:07:00.000Z
|
| Gedetecteerd door: commentaar (passieve detectie)
|
| De versie kon niet worden bepaald.
[+][32m0m] google-analyticator
| Locatie: http://www.geredigeerd.com/wp-content/plugins/google-analyticator/
| Laatst bijgewerkt: 2019-03-04T22:57:00.000Z
| [!][33m0m] De versie is verouderd, de laatste versie is 6.5.4
|
| Gedetecteerd door: URL's op startpagina (passieve detectie)
|
| Versie: 4.1.1 (80% betrouwbaarheid)
| Gedetecteerd door: Readme - Stabiele tag (agressieve detectie)
| - http://www.geredigeerd.com/wp-content/plugins/google-analyticator/readme.tekst
[+][32m0m] nextgen-galerij
| Locatie: http://www.geredigeerd.com/wp-content/plugins/nextgen-gallery/
| Laatste versie: 3.2.18
| Laatst bijgewerkt: 2019-09-18T16:02:00.000Z
|
| Gedetecteerd door: URL's op startpagina (passieve detectie)
|
| De versie kon niet worden bepaald.
[+][32m0m] qtranslate
| Locatie: http://www.geredigeerd.com/wp-content/plugins/qtranslate/
|
| Gedetecteerd door: URL's op startpagina (passieve detectie)
|
| Versie 2.3.4 (80% vertrouwen)
| Gedetecteerd door: Readme - Stabiele tag (agressieve detectie)
| - http://www.geredigeerd.com/wp-content/plugins/qtranslate/readme.tekst
[+][32m0m] wp-spamvrij
| Locatie: http://www.geredigeerd.com/wp-content/plugins/wp-spamfree/
| Laatst bijgewerkt: 2016-09-23T05:22:00.000Z
| [!][33m0m] De versie is verouderd, de laatste versie is 2.1.1.6
|
| Gedetecteerd door: URL's op startpagina (passieve detectie)
| Bevestigd door: commentaar (passieve detectie)
|
| Versie 2.1 (60% betrouwbaarheid)
| Gedetecteerd door: commentaar (passieve detectie)
| - http://www.geredigeerd.com/, Match: 'WP-SpamFree v2.1'
[i][34m0m] Geen configuratieback-ups gevonden.
[!][33m0m] Geen WPVulnDB API-token gegeven, daarom zijn kwetsbaarheidsgegevens niet uitgevoerd.
[!][33m0m] U kunt een gratis API-token krijgen met 50 dagelijkse verzoeken door u te registreren op
https://wpvulndb.com/users/sign_up.
[+][32m0m] Afgewerkt: vr 18 okt 21:02:01 2019
[+][32m0m] Verzoeken gedaan: 89
[+][32m0m] Verzoeken in cache: 8
[+][32m0m] Gegevens verzonden: 45.16 KB
[+][32m0m] Gegevens ontvangen: 288.769 KB
[+][32m0m] Gebruikt geheugen: 133.965 MB
[+][32m0m] Verstreken tijd: 00:03:07

Controleren op kwetsbare plug-ins

Om te controleren op kwetsbare plug-ins, kunt u een optie '-enumerate vp' toevoegen aan uw opdracht. WPScan toont alle plug-ins die door uw WordPress-website worden gebruikt, waarbij de kwetsbare en andere details worden gemarkeerd. Typ het volgende:

// --rua of --random-user-agent wordt gebruikt om willekeurig de user-agent te selecteren
// om alle plug-ins weer te geven, gebruik 'ap' in plaats van 'vp'
[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua --enumerate vp -o
output-plugins.tekst

Controleren op kwetsbare thema's

Om te controleren op kwetsbare plug-ins, voegt u de optie '-enumerate vt' toe aan uw terminalopdracht. WPScan zal u de kwetsbaarheden in uw thema laten zien. Typ het volgende:

//Gebruik de opties 'at' in plaats van 'vt' om alle thema's weer te geven
[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua --enumerate vt

Gebruikers opsommen op de WordPress-site

Wanneer geregistreerde gebruikersnamen op websites worden gevonden, wordt het voor hackers gemakkelijker om hun wachtwoord bruut te forceren en de toegang te compromitteren. Na het compromitteren van een admin- of geprivilegieerd account, wordt het gemakkelijker om toegang te krijgen tot de hele WordPress-website. Daarom moet u de opsomming van gebruikersnamen altijd uitschakelen in uw WordPress-configuratie.

WPScan kan ook geregistreerde gebruikers opsommen in uw WordPress-installatie. Typ het volgende om gebruikers op te sommen die WPScan gebruiken:

// Aangepast woordenboek gebruiken
[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua --enumerate
U /pad/naar/gebruikerswoordenboek.tekst
// Standaardwoordenboek gebruiken
[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua --enumerate u
... knip ..
[i][34m0m] Gebruiker(s) geïdentificeerd:
[+][32m0m] Shani
| Gedetecteerd door: RSS-generator (passieve detectie)
| Bevestigd door: aanmeldingsfoutmeldingen (agressieve detectie)
[+][32m0m] InterSkill
| Gedetecteerd door: RSS-generator (passieve detectie)
| Bevestigd door: aanmeldingsfoutmeldingen (agressieve detectie)
... knip ..

Brute forceren van wachtwoorden met WPScan

Nadat u de gebruikersnamen van de bovenstaande stap hebt gekregen, kunt u de wachtwoorden voor deze gebruikers raden met brute force. Met deze methode kunt u zien welke gebruiker van uw website een wachtwoord van slechte kwaliteit gebruikt.

WPScan heeft een lijst met gebruikers en een wachtwoordwoordenboek met veelgebruikte wachtwoorden nodig. Vervolgens zal het elke combinatie van gebruikersnamen en wachtwoorden proberen om succesvol in te loggen. U kunt wachtwoordwoordenboeken downloaden van github-repositories, maar in deze tutorial gaan we "rockyou.txt" woordenboek dat zich standaard in Kali Linux in de map "/usr/share/wordlists" bevindt.

Om woordenboeken in je distro te downloaden, typ je

[e-mail beveiligd]:~$ sudo apt install woordenlijsten
[email protected]:~$ ls /usr/share/wordlists/
rock you.tekst.gz
[e-mail beveiligd]:~$ gzip -d rockyou.tekst.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.tekst
-rw-r--r-- 1 wortel wortel 139921507 17 juli 02:59 rockyou.tekst

Om een ​​brute force-scan op de website uit te voeren, typt u

[e-mail beveiligd]:~$ wpscan --url http://www.geredigeerd.com --rua -P /usr/share/wordlists/rockyou.tekst
-U 'Shani', 'InterSkill'

Conclusie

WPScan is een fantastisch hulpmiddel om toe te voegen aan uw beveiligingstoolbox. Het is een gratis, krachtig en gebruiksvriendelijk hulpprogramma om beveiligingsproblemen en verkeerde configuraties te ontdekken. Iedereen die geen technische kennis van beveiliging heeft, kan het eenvoudig installeren en gebruiken voor een betere beveiliging van hun website.

Beste Linux-distributies voor gaming in 2021
Het Linux-besturingssysteem heeft een lange weg afgelegd van zijn oorspronkelijke, eenvoudige, servergebaseerde uiterlijk. Dit besturingssysteem is de...
Hoe u uw gamesessie op Linux kunt vastleggen en streamen
In het verleden werd het spelen van games alleen als een hobby beschouwd, maar met de tijd zag de game-industrie een enorme groei in termen van techno...
Beste spellen om te spelen met handtracking
Oculus Quest introduceerde onlangs het geweldige idee van handtracking zonder controllers. Met een steeds toenemend aantal games en activiteiten die f...