WordPress é o Sistema de Gerenciamento de Conteúdo Popular Número Um (CMS) no mundo. Se você se pergunta o que é o CMS. Eu gostaria de fazer essa analogia simples. Na construção de um site, inicialmente, poderíamos alcançar isso usando código duro com HTML, JavaScript e CSS. É como executar um programa Kali Linux no terminal ou interface da linha de comando. É inconveniente se você não tiver conhecimento sobre essa linguagem de programação.
Plataformas CMS como o WordPress, facilitem para nós. É como executar um programa de versão da GUI Kali Linux. Você só precisa clicar em coisas assim. WordPress permite que o administrador da web sem habilidade técnica ou conhecimento da linguagem de programação da web se concentre na criação de conteúdo. Ele também tem um número enorme de temas e plugins. Mas às vezes há vulnerabilidades encontradas no próprio WordPress, os temas e os plugins.
Vamos aprender os seguintes tópicos em detalhes:
PREPARAÇÃO
O WPScan é gratuito e já pré-instalado no Kali Linux. Mas se você não possui wpscan na sua máquina, pode instalá -lo usando o APT Instale ou baixando -o no Github em https: // github.com/wpscanteam/wpscan. Embora o WPScan seja uma ferramenta de código aberto no Kali Linux. Mas há uma diferença entre o WPScan e outras ferramentas gratuitas. Para poder usar o scanner de vulnerabilidade do WPSCAN, requer um pouco de trabalho extra, precisamos de um token da API WPSCAN. É gratuito, você só precisa criar uma conta em https: // wpscan.com.
Figura . WPSCAN.com inscrição
Em seguida, preencha todas as informações necessárias sobre o Registo de novo utilizador forma como mostrado abaixo.
Figura . WPSCAN.com formulário de registro do usuário
Figura . Confirmação por e -mail do WPSCAN
Figura . WPSCAN.com menu de perfil com
Você verá seu token da API como mostrado a figura abaixo. Copie esse token e salve -o em um arquivo. Nós o usaremos mais tarde no terminal.
Figura . WPSCAN.Valor de token com API
Antes de entrarmos no tutorial do WPSCAN em Kali Linux, gostaria de apresentar quais informações você poderia obter no WPSCAN.com. O desenvolvedor está levando essa ferramenta mais a sério, não apenas construindo uma ferramenta gratuita. O trabalho deles é muito interessante.
Status do serviço WPSCAN
Na barra de menu suspenso WPSCAN, intitulada Para desenvolvedor, Há uma página vinculada ao monitoramento do Status do sistema WPSCAN Operacional.
Figura . WPSCAN.com o menu dos desenvolvedores
Este relatório é importante quando realizamos um teste de penetração e podemos estar enfrentando alguns erros. No caso de você ter encontrado um erro ao executar o WPScan no Kali Linux, primeiro garante se o sistema está online visitando https: // status.WPSCAN.coma.
Figura . WPSCAN.com status de serviço com
Quando tudo estiver bem, você verá um status como a figura acima.
WPScan - WordPress CMS Vulnerabilidade
O WPSCAN também publica informações sobre as vulnerabilidades do WordPress encontradas para cada versão.
Figura . Vulnerabilidades do WordPress
Você pode ler as informações detalhadas para toda vulnerabilidade da lista. Por exemplo, a figura a seguir mostra que o WordPress versão 6.1.1 ou abaixo tem uma vulnerabilidade no SSRF cego não autenticado via DSN Rebinding.
Figura . WordPress 6.1.1 Informações sobre vulnerabilidades
WPScan - WordPress tema e vulnerabilidade do plug -in
O WPScan também publica as informações de tema e plug -in de vulnerabilidade.
Figura . Vulnerabilidades temáticas do WordPress
Figura .Vulnerabilidades do plug -in do WordPress
Tutorial do WPSCAN sobre Kali Linux
Suponho que você já instalou o WPScan e o token da API. Primeiro, vamos ver o comando disponível e o uso do WPSCAN. Execute o seguinte comando para exibir as informações completas.
wpscan -hhFigura . WPScan no terminal Kali Linux
O WPSCAN fornece evasão de firewall usando uma randomização do agente do usuário para cada varredura usando o seguinte argumento.
--Rua ou-Random-User-AgentEu também costumo adicionar a bandeira "-force" para que o WPSCAN continue a digitalizar se o índice aumentar um código de erro 403 ou um erro proibido.
--forçaPara permitir o recurso Scanner de vulnerabilidade, devemos definir nosso token da API usando o seguinte argumento:
--API-TOKEN [Token_Value]O WPScan suporta o log em três formatos diferentes: JSON, CLI e CLI sem cor. Você pode salvar a saída do seu resultado do WPSCAN, definindo o nome do arquivo de saída seguido pelo formato usando o seguinte comando:
-O ou -output [nome do arquivo]No comando wpscan que aprendemos acima, tentaremos digitalizar alguns alvos do WordPress e enumerar os usuários, plugins de vulnerabilidade e tema de vulnerabilidade. Para fazer a enumeração, devemos usar o seguinte argumento:
-e ou --Enumerate [opção]As opções disponíveis para o nosso objetivo são:
você | Enumerar usuários |
vp | Enumerar plugins vulneráveis |
vt | Enumerar temas vulneráveis |
Agora, vamos definir o destino para https: // bssn.ir.ID e digitalize a vulnerabilidade com o WPSCAN. Para executar um wpscan com o Opções padrão Configurações, você pode simplesmente executar o seguinte comando:
WPSCAN --url [URL]Primeiro, o WPScan identificará a versão do WordPress e a vulnerabilidade encontrada e o resto depende das opções enumeradas que estamos usando.
Figura . WordPress 6.1.1 vulnerabilidade
Como mostrado na figura acima, nosso alvo tem um WordPress versão 6.1.1 que é vulnerável a SSRF cego não autenticado via DNS Rebinding. As informações detalhadas são mostradas anteriormente na Figura 9 acima.
WPScan enumeram usuários
WPSCAN - -RUA -Force --pi -Token [token] -e U -o Usuário.txt -f cli --url [url]Figura . Enumeração do WordPress Usuários
O alvo BSSN.ir.ID tem três usuários: admin-webbsSN, adminbsn e operatorbsn.
Vulnerabilidades de plugins enumerados do WPScan
WPScan -Rua -Force --pi -Token [token] -e vp -o plugin.txt -f cli --url [url]Figura . Enumeração de vulnerabilidade do plug -in do WordPress
O alvo tem dois plugins vulnerabilidade, como mostrado na figura acima. Um deles, o Injeção de objeto PHP Soa interessante.
Vulnerabilidades de temas enumerados do WPScan
WPScan -Rua -Force --pi -Token [token] -e VT -o tema.txt -f cli --url [url]Figura . Enumeração de vulnerabilidade do tema WordPress
Nosso alvo agora tem quatro vulnerabilidades temáticas e uma delas tem uma vulnerabilidade crítica, que é Escalada de privilégios.
CONCLUSÃO
Aprendemos como fazer a digitalização de vulnerabilidades em um site do WordPress. Observe que a vulnerabilidade que encontramos neste tutorial não foi validada. Na fase de coleta de informações de aplicativos da web, coletamos todas as informações e as possíveis vulnerabilidades. Então, a partir desse reconhecimento, precisamos fazer uma avaliação de vulnerabilidade para verificar se o alvo pode ser invadido.
Para suas informações, nossa meta acima, um BSSN é uma agência governamental indonésia que está sob e responsável pelo presidente. A BSSN tem a tarefa de cumprir as funções do governo no campo da segurança cibernética e cifras para ajudar o presidente a administrar funções do governo. Imagine, como pode uma agência estatal no campo da segurança cibernética ter essas vulnerabilidades.