Cetação de informações de aplicativos da web com Kali Linux

Cetação de informações de aplicativos da web com Kali Linux

WordPress é o Sistema de Gerenciamento de Conteúdo Popular Número Um (CMS) no mundo. Se você se pergunta o que é o CMS. Eu gostaria de fazer essa analogia simples. Na construção de um site, inicialmente, poderíamos alcançar isso usando código duro com HTML, JavaScript e CSS. É como executar um programa Kali Linux no terminal ou interface da linha de comando. É inconveniente se você não tiver conhecimento sobre essa linguagem de programação.

Plataformas CMS como o WordPress, facilitem para nós. É como executar um programa de versão da GUI Kali Linux. Você só precisa clicar em coisas assim. WordPress permite que o administrador da web sem habilidade técnica ou conhecimento da linguagem de programação da web se concentre na criação de conteúdo. Ele também tem um número enorme de temas e plugins. Mas às vezes há vulnerabilidades encontradas no próprio WordPress, os temas e os plugins.

Vamos aprender os seguintes tópicos em detalhes:

  • Obtenha o token da API do WPSCAN
  • Identifique a versão WordPress do alvo
  • Enumerar um tema WordPress
  • Enumere os plugins do WordPress
  • Enumerar um usuário do WordPress
  • Digitalize as vulnerabilidades do WordPress, tema e plugins

PREPARAÇÃO

O WPScan é gratuito e já pré-instalado no Kali Linux. Mas se você não possui wpscan na sua máquina, pode instalá -lo usando o APT Instale ou baixando -o no Github em https: // github.com/wpscanteam/wpscan. Embora o WPScan seja uma ferramenta de código aberto no Kali Linux. Mas há uma diferença entre o WPScan e outras ferramentas gratuitas. Para poder usar o scanner de vulnerabilidade do WPSCAN, requer um pouco de trabalho extra, precisamos de um token da API WPSCAN. É gratuito, você só precisa criar uma conta em https: // wpscan.com.

  • Registre uma conta em https: // wpscan.com clicando no iniciar botão no canto superior.

Figura . WPSCAN.com inscrição

Em seguida, preencha todas as informações necessárias sobre o Registo de novo utilizador forma como mostrado abaixo.

Figura . WPSCAN.com formulário de registro do usuário

  • Depois de enviar suas informações de registro, você precisa confirmar sua conta de e -mail. Abra sua caixa de correio e clique no link de confirmação enviado pelo WPSCAN.com.

Figura . Confirmação por e -mail do WPSCAN

  • Depois que sua confirmação por e -mail for bem -sucedida, clique em seu Perfil cardápio.

Figura . WPSCAN.com menu de perfil com

Você verá seu token da API como mostrado a figura abaixo. Copie esse token e salve -o em um arquivo. Nós o usaremos mais tarde no terminal.

Figura . WPSCAN.Valor de token com API

Antes de entrarmos no tutorial do WPSCAN em Kali Linux, gostaria de apresentar quais informações você poderia obter no WPSCAN.com. O desenvolvedor está levando essa ferramenta mais a sério, não apenas construindo uma ferramenta gratuita. O trabalho deles é muito interessante.

Status do serviço WPSCAN

Na barra de menu suspenso WPSCAN, intitulada Para desenvolvedor, Há uma página vinculada ao monitoramento do Status do sistema WPSCAN Operacional.

Figura . WPSCAN.com o menu dos desenvolvedores

Este relatório é importante quando realizamos um teste de penetração e podemos estar enfrentando alguns erros. No caso de você ter encontrado um erro ao executar o WPScan no Kali Linux, primeiro garante se o sistema está online visitando https: // status.WPSCAN.coma.

Figura . WPSCAN.com status de serviço com

Quando tudo estiver bem, você verá um status como a figura acima.

WPScan - WordPress CMS Vulnerabilidade

O WPSCAN também publica informações sobre as vulnerabilidades do WordPress encontradas para cada versão.

Figura . Vulnerabilidades do WordPress

Você pode ler as informações detalhadas para toda vulnerabilidade da lista. Por exemplo, a figura a seguir mostra que o WordPress versão 6.1.1 ou abaixo tem uma vulnerabilidade no SSRF cego não autenticado via DSN Rebinding.

Figura . WordPress 6.1.1 Informações sobre vulnerabilidades

WPScan - WordPress tema e vulnerabilidade do plug -in

O WPScan também publica as informações de tema e plug -in de vulnerabilidade.

Figura . Vulnerabilidades temáticas do WordPress

Figura .Vulnerabilidades do plug -in do WordPress

Tutorial do WPSCAN sobre Kali Linux

Suponho que você já instalou o WPScan e o token da API. Primeiro, vamos ver o comando disponível e o uso do WPSCAN. Execute o seguinte comando para exibir as informações completas.

wpscan -hh

Figura . WPScan no terminal Kali Linux

O WPSCAN fornece evasão de firewall usando uma randomização do agente do usuário para cada varredura usando o seguinte argumento.

--Rua ou-Random-User-Agent

Eu também costumo adicionar a bandeira "-force" para que o WPSCAN continue a digitalizar se o índice aumentar um código de erro 403 ou um erro proibido.

--força

Para permitir o recurso Scanner de vulnerabilidade, devemos definir nosso token da API usando o seguinte argumento:

--API-TOKEN [Token_Value]

O WPScan suporta o log em três formatos diferentes: JSON, CLI e CLI sem cor. Você pode salvar a saída do seu resultado do WPSCAN, definindo o nome do arquivo de saída seguido pelo formato usando o seguinte comando:

-O ou -output [nome do arquivo]
-para - -formato [formato]

No comando wpscan que aprendemos acima, tentaremos digitalizar alguns alvos do WordPress e enumerar os usuários, plugins de vulnerabilidade e tema de vulnerabilidade. Para fazer a enumeração, devemos usar o seguinte argumento:

-e ou --Enumerate [opção]

As opções disponíveis para o nosso objetivo são:

você Enumerar usuários
vp Enumerar plugins vulneráveis
vt Enumerar temas vulneráveis

Agora, vamos definir o destino para https: // bssn.ir.ID e digitalize a vulnerabilidade com o WPSCAN. Para executar um wpscan com o Opções padrão Configurações, você pode simplesmente executar o seguinte comando:

WPSCAN --url [URL]

Primeiro, o WPScan identificará a versão do WordPress e a vulnerabilidade encontrada e o resto depende das opções enumeradas que estamos usando.

Figura . WordPress 6.1.1 vulnerabilidade

Como mostrado na figura acima, nosso alvo tem um WordPress versão 6.1.1 que é vulnerável a SSRF cego não autenticado via DNS Rebinding. As informações detalhadas são mostradas anteriormente na Figura 9 acima.

WPScan enumeram usuários

WPSCAN - -RUA -Force --pi -Token [token] -e U -o Usuário.txt -f cli --url [url]

Figura . Enumeração do WordPress Usuários

O alvo BSSN.ir.ID tem três usuários: admin-webbsSN, adminbsn e operatorbsn.

Vulnerabilidades de plugins enumerados do WPScan

WPScan -Rua -Force --pi -Token [token] -e vp -o plugin.txt -f cli --url [url]

Figura . Enumeração de vulnerabilidade do plug -in do WordPress

O alvo tem dois plugins vulnerabilidade, como mostrado na figura acima. Um deles, o Injeção de objeto PHP Soa interessante.

Vulnerabilidades de temas enumerados do WPScan

WPScan -Rua -Force --pi -Token [token] -e VT -o tema.txt -f cli --url [url]

Figura . Enumeração de vulnerabilidade do tema WordPress

Nosso alvo agora tem quatro vulnerabilidades temáticas e uma delas tem uma vulnerabilidade crítica, que é Escalada de privilégios.

CONCLUSÃO

Aprendemos como fazer a digitalização de vulnerabilidades em um site do WordPress. Observe que a vulnerabilidade que encontramos neste tutorial não foi validada. Na fase de coleta de informações de aplicativos da web, coletamos todas as informações e as possíveis vulnerabilidades. Então, a partir desse reconhecimento, precisamos fazer uma avaliação de vulnerabilidade para verificar se o alvo pode ser invadido.

Para suas informações, nossa meta acima, um BSSN é uma agência governamental indonésia que está sob e responsável pelo presidente. A BSSN tem a tarefa de cumprir as funções do governo no campo da segurança cibernética e cifras para ajudar o presidente a administrar funções do governo. Imagine, como pode uma agência estatal no campo da segurança cibernética ter essas vulnerabilidades.