Como usar o WPScan para encontrar facilmente o seu site WordPress vulnerabilidades

Como usar o WPScan para encontrar facilmente o seu site WordPress vulnerabilidades
Mais de 35% da Internet é executada no WordPress. O WordPress contribui para mais de 60% para o mercado global de CMS, com mais de 10 milhões de sites construídos já. Fazer um site e implantá-lo com o WordPress é tão fácil e sem custo, é por isso que o WordPress é amplamente usado. Com o surgimento do mercado do WordPress, sua segurança também é uma grande preocupação. Mais de 8% das vulnerabilidades da Internet são encontradas em sites do WordPress, tornando -o um alvo vulnerável para hackers. Existem inúmeros scanners de vulnerabilidade do WordPress no mercado como a varredura de segurança do WordPress, Sucuri, detectificar, mas o WPSCAN é o scanner para digitalizar seus sites do WordPress quanto a temas, plugins e segurança vulneráveis ​​e segurança.O WPScan é uma ferramenta em uma única para digitalizar vulnerabilidades em sites construídos usando o WordPress Framework. Ele pode ser usado para enumerar plugins e temas do WordPress, logins de força bruta e identificar erros de segurança. Atualmente. Está disponível apenas para Linux (Debian, Fedora, Arch, CentOS) e Macosx, não para Windows. Você pode usar o Subsistema do Windows para Linux (WSL) para instalar o WPSCAN no Windows. Neste tutorial, veremos como instalar e usar o WPScan para encontrar brechas de segurança em seu site.

Instalação

WPScan vem pré-instalado em Kali Linux. Para outras distribuições, a instalação do WPScan é muito fácil, de acordo com a documentação oficial. Tipo

// para instalar pré -requisitos
ubuntu@ubuntu: ~ $ sudo apt install patch build-essencial zlib1g-dev liblzma-dev ruby-dev
ubuntu@ubuntu: ~ $ gem install nokogiri
Então
ubuntu@ubuntu: ~ $ gem install wpscan
OU
ubuntu@ubuntu: ~ clone git https: // github.com/wpscanteam/wpscan
ubuntu@ubuntu: ~ $ cd wpscan/
ubuntu@ubuntu: ~ ~ instalação de pacote e instalação de rake

Para atualizar o WPSCAN instalado para o mais recente, digite

ubuntu@ubuntu: ~ $ wpscan -update

OU

azad@kali: ~ $ gem update wpscan

Ou no Kali Linux

Azad@kali: ~ $ sudo apt update && sudo apt upgrade

Uso

Agora vamos aprender a realizar uma varredura rápida do seu site, temas e plugins do WordPress. O WordPress digitalizará seu site com várias opções de varredura e mostrará as vulnerabilidades e seus detalhes no terminal. O WPSCAN também informará muito sobre os detalhes e versões de instalação do WordPress de temas e plugins instalados. Ele também pode enumerar os nomes de usuários registrados e forçá -los a encontrar senhas.

Para realizar uma varredura do seu site, digite

azad@kali: ~ $ wpscan --url http: // www.redigido.COM - -RUA
[+] [32m0m] URL: http: // www.redigido.coma
[+] [32m0m] Iniciado: sex 18 de outubro 20:58:54 2019
Achados (s) interessantes (s):
[+] [32m0m] http: // www.redigido.coma
| Entrada interessante: servidor: Apache
| Encontrado por: cabeçalhos (detecção passiva)
| Confiança: 100%
[+] [32m0m] http: // www.redigido.com/xmlrpc.php
| Encontrado por: cabeçalhos (detecção passiva)
| Confiança: 100%
| Confirmado por:
| - Tag de link (detecção passiva), 30% de confiança
| - Acesso direto (detecção agressiva), 100% de confiança
| Referências:
| - http: // codex.WordPress.org/xml-rpc_pingback_api
| - https: // www.Rapid7.com/db/módulos/auxiliar/scanner/http/wordpress_ghost_scanner
| - https: // www.Rapid7.com/db/módulos/auxiliar/dos/http/wordpress_xmlrpc_dos
| - https: // www.Rapid7.com/db/modules/auxiliar/scanner/http/wordpress_xmlrpc_login
| - https: // www.Rapid7.com/db/módulos/auxiliar/scanner/http/wordpress_pingback_access
[+] [32m0m] http: // www.redigido.com/readme.html
| Encontrado por: acesso direto (detecção agressiva)
| Confiança: 100%
[+] [32m0m] O diretório de upload tem listagem ativada: http: // www.redigido.com/wp-content/uploads/
| Encontrado por: acesso direto (detecção agressiva)
| Confiança: 100%
[+] [32m0m] http: // www.redigido.com/wp-cron.php
| Encontrado por: acesso direto (detecção agressiva)
| Confiança: 60%
| Referências:
| - https: // www.iplocation.NET/Defend-Wordpress-DDOs
| - https: // github.com/wpscanteam/wpscan/questões/1299
[+] [32m0m] WordPress Versão 2.7.1 Identificado (inseguro, lançado em 2009-02-10).
| Detectado por: impressão digital exclusiva (detecção agressiva)
|- http: // www.redigido.com/wp-admin/js/comum.JS MD5SUM é 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] WordPress tema em uso: porta deslizante
| Localização: http: // www.redigido.com/wp-content/temas/porta deslizante//
| Última atualização: 2016-01-02T00: 00: 00.000Z
| Readme: http: // www.redigido.com/wp-content/temas/portas deslizantes/readme.TXT
| [[!] [33m0m] A versão está desatualizada, a versão mais recente é 3.2.4
| URL de estilo: http: // www.redigido.com/wp-content/temas/portas deslizantes/estilo.CSS
| Nome do estilo: porta deslizante
| Estilo Uri: http: // mac-host.com/slidingdoor/
| Descrição: Um modelo com imagens deslizantes no menu, baseado em Samuel
Menu da imagem de phatfusion de Birch…
| Autor: Wayne Connor
| Autor URI: http: // www.Macintoshhowto.coma
|
| Detectado por: estilo CSS (detecção passiva)
| Confirmado por: URLs na página inicial (detecção passiva)
|
| Versão 1.5 (80% de confiança)
| Detectado por: estilo (detecção passiva)
|- http: // www.redigido.com/wp-content/temas/portas deslizantes/estilo.CSS, correspondência: 'versão: 1.5 '
[i] [34m0m] plugin (s) identificado (s):
[+] [32M0M] All-in-One-Seo-Pack
| Localização: http: // www.redigido.com/wp-content/plugins/all-in-one-seo-pack/
| Versão mais recente: 3.2.10
| Última atualização: 2019-10-17T15: 07: 00.000Z
|
| Detectado por: Comentário (detecção passiva)
|
| A versão não pôde ser determinada.
[+] [32m0m] Google-analyticator
| Localização: http: // www.redigido.com/wp-content/plugins/google-analyticator/
| Última atualização: 2019-03-04T22: 57: 00.000Z
| [[!] [33m0m] A versão está desatualizada, a versão mais recente é 6.5.4
|
| Detectado por: URLs na página inicial (detecção passiva)
|
| Versão: 4.1.1 (80% de confiança)
| Detectado por: Readme - Tag estável (detecção agressiva)
| - http: // www.redigido.com/wp-content/plugins/google-analyticator/readme.TXT
[+] [32m0m] NextGen-Gallery
| Localização: http: // www.redigido.com/wp-content/plugins/nextgen-gallery/
| Versão mais recente: 3.2.18
| Última atualização: 2019-09-18T16: 02: 00.000Z
|
| Detectado por: URLs na página inicial (detecção passiva)
|
| A versão não pôde ser determinada.
[+] [32m0m] qtranslate
| Localização: http: // www.redigido.com/wp-content/plugins/qtranslate/
|
| Detectado por: URLs na página inicial (detecção passiva)
|
| Versão 2.3.4 (80% de confiança)
| Detectado por: Readme - Tag estável (detecção agressiva)
| - http: // www.redigido.com/wp-content/plugins/qtranslate/readme.TXT
[+] [32m0m] WP-spamfree
| Localização: http: // www.redigido.com/wp-content/plugins/wp-spamfree/
| Última atualização: 2016-09-23T05: 22: 00.000Z
| [[!] [33m0m] A versão está desatualizada, a versão mais recente é 2.1.1.6
|
| Detectado por: URLs na página inicial (detecção passiva)
| Confirmado por: Comentário (detecção passiva)
|
| Versão 2.1 (60% de confiança)
| Detectado por: Comentário (detecção passiva)
| - http: // www.redigido.com/, correspondência: 'WP-spamfree v2.1 '
[i] [34m0m] Nenhum backup de configuração encontrado.
[[!] [33m0m] Nenhum token da API WPVulndB dado, como resultado, os dados de vulnerabilidade não foram emitidos.
[[!] [33m0m] Você pode obter um token de API gratuito com 50 solicitações diárias registrando -se em
https: // wpvulndb.com/usuários/sinal_up.
[+] [32m0m] Terminado: sex 18 de outubro 21:02:01 2019
[+] [32m0m] solicitações feitas: 89
[+] [32m0m] solicitações em cache: 8
[+] [32m0m] Dados enviados: 45.16 kb
[+] [32m0m] Dados recebidos: 288.769 KB
[+] [32m0m] Memória usada: 133.965 MB
[+] [32m0m] Tempo decorrido: 00:03:07

Para verificar se há plugins vulneráveis

Para verificar se há plugins vulneráveis, você pode adicionar uma opção '-Enumate VP' ao seu comando. O WPScan mostrará todos os plugins usados ​​pelo seu site WordPress, destacando os vulneráveis ​​junto com outros detalhes. Digite o seguinte

// ---rua ou--random-user-agent é usado para selecionar aleatoriamente o agente do usuário
// Para listar todos os plugins, use 'AP' em vez de 'VP'
azad@kali: ~ $ wpscan --url http: // www.redigido.COM - -RUA -VP -OM
Plugins de saída.TXT

Para verificar se há temas vulneráveis

Para verificar se há plugins vulneráveis, adicione a opção '-Enumate VT' no seu comando de terminal. WPScan mostrará as vulnerabilidades em seu tema. Digite o seguinte

// Para listar todos os temas, use opções 'em' em vez de 'vt'
azad@kali: ~ $ wpscan --url http: // www.redigido.com - -RUA -VT

Para enumerar usuários no site WordPress

Quando os nomes de usuário registrados em sites são encontrados, fica mais fácil para os hackers forçar sua senha e comprometer o acesso. Depois de comprometer um administrador ou uma conta privilegiada, torna -se mais fácil obter acesso ao site inteiro do WordPress. É por isso que você sempre deve desativar a enumeração de nome de usuário em sua configuração do WordPress.

O WPScan também pode enumerar usuários registrados em sua instalação do WordPress. Digite o seguinte para enumerar usuários usando o WPSCAN

// usando dicionário personalizado
azad@kali: ~ $ wpscan --url http: // www.redigido.com - -Rua --enumerar
U/caminho/para/dicionário de usuário.TXT
// usando dicionário padrão
azad@kali: ~ $ wpscan --url http: // www.redigido.com - -rua --enumerar u
… Snip…
[i] [34m0m] Usuário (s) identificado (s):
[+] [32m0m] Shani
| Detectado por: gerador RSS (detecção passiva)
| Confirmado por: mensagens de erro de login (detecção agressiva)
[+] [32m0m] interskill
| Detectado por: gerador RSS (detecção passiva)
| Confirmado por: mensagens de erro de login (detecção agressiva)
… Snip…

Senhas de forçamento bruto usando o WPSCAN

Depois de obter nomes de usuário da etapa acima, você pode adivinhar senhas para esses usuários por forçamento bruto. Usando este método, você pode ver qual usuário do seu site está usando uma senha de força ruim.

O WPScan precisará de uma lista de usuários e um dicionário de senha de senhas comumente usadas. Em seguida, tentará todas as combinações de nomes de usuário e senhas para logins bem -sucedidos. Você pode baixar dicionários de senha dos repositórios do GitHub, mas neste tutorial, vamos usar “Rockyou.TXT ”Dicionário que está localizado por padrão em Kali Linux em diretório“ usr/share/wordlists ”.

Para baixar dicionários em sua distro, digite

ubuntu@ubuntu: ~ $ sudo apt install wordlists
ubuntu@ubuntu: ~ $ ls/usr/share/wordlists/
Rockyou.TXT.gz
ubuntu@ubuntu: ~ $ gzip -d rockyou.TXT.gz
ubuntu@ubuntu: ~ $ ls -la/usr/share/wordlists/rockyou.TXT
-RW-R-R-- 1 raiz raiz 139921507 de julho 17 02:59 Rockyou.TXT

Para executar uma varredura de força bruta no site, digite

azad@kali: ~ $ wpscan --url http: // www.redigido.com - -Rua -p/usr/share/wordlists/rockyou.TXT
-U 'shani', 'interskill'

Conclusão

WPScan é uma ferramenta fantástica para adicionar à sua caixa de ferramentas de segurança. Sua utilidade gratuita, poderosa e fácil de usar para descobrir vulnerabilidades de segurança e equívocas. Qualquer pessoa que tenha zero conhecimento técnico de segurança pode instalar e usá -lo facilmente para uma segurança aprimorada de seu site.