Zbieranie informacji o aplikacjach internetowych za pomocą Kali Linux

Zbieranie Informacji O Aplikacjach Internetowych Za Pomoca Kali Linux



WordPress jest najpopularniejszym systemem zarządzania treścią (CMS) na świecie. Jeśli zastanawiasz się, czym jest CMS. Chciałbym dokonać tej prostej analogii. Budując stronę internetową, początkowo mogliśmy to osiągnąć za pomocą twardego kodu z HTML, JavaScript i CSS. To tak, jakby uruchomić program Kali Linux w terminalu lub interfejsie wiersza poleceń. Jest to niewygodne, jeśli masz zerową wiedzę na temat tego języka programowania.

Platformy CMS, takie jak WordPress, ułatwiają nam to. To tak, jakby uruchomić program Kali Linux w wersji GUI. Wystarczy kliknąć na takie rzeczy. WordPress pozwala administratorowi sieci bez umiejętności technicznych lub znajomości języka programowania sieciowego skupić się na tworzeniu treści. Posiada również ogromną liczbę motywów i wtyczek. Czasami jednak występują luki w samym WordPressie, motywach i wtyczkach.







Szczegółowo poznamy następujące zagadnienia:



  • Pobierz token API WPScan
  • Zidentyfikuj wersję WordPress celu
  • Wylicz motyw WordPress
  • Wymień wtyczki WordPress
  • Wylicz użytkownika WordPress
  • Skanuj WordPress, motywy i luki w zabezpieczeniach wtyczek

PRZYGOTOWANIE

WPScan jest bezpłatny i już wstępnie zainstalowany w Kali Linux. Ale jeśli nie masz WPScan na swoim komputerze, możesz go zainstalować za pomocą apt install lub pobierając go z GitHub pod adresem https://github.com/wpscanteam/wpscan . Mimo że WPScan jest narzędziem typu open source w Kali Linux. Istnieje jednak różnica między WPScan a innymi darmowymi narzędziami. Aby móc korzystać ze skanera podatności WPScan, potrzebujemy trochę dodatkowej pracy, potrzebujemy tokena API WPScan. To nic nie kosztuje, wystarczy założyć konto na https://wpscan.com .







Rysunek . Zarejestruj się na WPScan.com

Następnie uzupełnij wszelkie wymagane informacje na temat Rejestracja nowego użytkownika formularz jak pokazano poniżej.



Rysunek . Formularz rejestracji użytkownika WPScan.com

  • Po przesłaniu informacji rejestracyjnych musisz potwierdzić swoje konto e-mail. Otwórz swoją skrzynkę pocztową i kliknij link potwierdzający wysłany przez wpscan.com.

Rysunek . Potwierdzenie e-maila WPScan

  • Po pomyślnym potwierdzeniu wiadomości e-mail kliknij swój Profil menu.

Rysunek . Menu profilu WPScan.com

Zobaczysz swój token API, jak pokazano na poniższym rysunku. Skopiuj ten token i zapisz go w pliku. Użyjemy go później na terminalu.

Rysunek . Wartość tokena API WPScan.com

Zanim przejdziemy do samouczka WPScan w Kali Linux, chciałbym przedstawić, jakie informacje można uzyskać na wpscan.com. Deweloper traktuje to narzędzie poważniej, a nie tylko buduje darmowe narzędzie. Ich praca jest bardzo ciekawa.

Stan usługi WPScan

Na rozwijanym pasku menu WPScan zatytułowanym Dla dewelopera , znajduje się strona z linkiem do monitorowania Status działania systemu WPScan.

Rysunek . WPScan.com Menu dla programistów

Ten raport jest ważny, gdy przeprowadzamy test penetracyjny i możemy napotkać pewne błędy. W przypadku, gdy znalazłeś błąd podczas uruchamiania WPScan na Kali Linux, najpierw upewnij się, czy system jest online, odwiedzając https://status.wpscan.com/ .

Rysunek . Status usługi WPScan.com

Gdy wszystko działa dobrze, zobaczysz status jak na powyższym rysunku.

WPScan — luka w zabezpieczeniach WordPress CMS

WPScan publikuje również informacje o znalezionych lukach w zabezpieczeniach WordPress dla każdej wersji.

Rysunek . Luki w WordPressie

Możesz przeczytać szczegółowe informacje o każdej luce na liście. Na przykład poniższy rysunek pokazuje, że WordPress w wersji 6.1.1 lub starszej ma lukę w zabezpieczeniach nieuwierzytelnionego ślepego SSRF poprzez ponowne wiązanie DSN.

Rysunek . Informacje o lukach w WordPress 6.1.1

WPScan — luka w zabezpieczeniach motywu i wtyczki WordPress

WPScan publikuje również informacje o lukach w zabezpieczeniach motywu i wtyczki.

Rysunek . Luki w zabezpieczeniach motywu WordPress

Rysunek .Luka w zabezpieczeniach wtyczki WordPress

Samouczek WPScan na Kali Linux

Zakładam, że masz już zainstalowany WPScan i token API. Najpierw zobaczmy dostępne polecenie i użycie WPScan. Uruchom następujące polecenie, aby wyświetlić pełne informacje.

wpscan -hh

Rysunek . WPScan na terminalu Kali Linux

WPScan zapewnia obejście zapory przy użyciu losowego losowania agenta użytkownika dla każdego skanowania przy użyciu następującego argumentu.

--rua lub --random-user-agent

Często dodaję też flagę „–force”, aby WPScan kontynuował skanowanie, jeśli indeks zgłosi kod błędu 403 lub błąd zabroniony.

--siła

Aby włączyć funkcję skanera podatności, powinniśmy zdefiniować nasz token API, używając następującego argumentu:

--api-token [TOKEN_VALUE]

WPScan obsługuje logowanie w trzech różnych formatach: JSON, CLI i CLI bez koloru. Możesz zapisać dane wyjściowe wyniku WPScan, definiując nazwę pliku wyjściowego, a następnie format, używając następującego polecenia:

-o lub --output [NAZWA PLIKU]

-f lub --format [FORMAT]

Z polecenia WPScan, którego nauczyliśmy się powyżej, spróbujemy przeskanować niektóre cele WordPress i wyliczyć użytkowników, wtyczki luk w zabezpieczeniach i motyw luk w zabezpieczeniach. Aby wykonać wyliczenie, powinniśmy użyć następującego argumentu:

-e lub --enumerate [OPCJA]

Dostępne opcje dla naszego celu to:

W Wylicz użytkowników
wiceprezes Wymień podatne wtyczki
wt Wymień wrażliwe motywy

Teraz ustawmy cel na https://bssn.go.id i przeskanuj lukę za pomocą WPScan. Aby uruchomić WPScan z opcje domyślne ustawienia, możesz po prostu uruchomić następujące polecenie:

wpscan --url [URL]

Najpierw WPScan zidentyfikuje wersję WordPress i wykrytą lukę, a reszta zależy od wyliczonych opcji, których używamy.

Rysunek . Luka w WordPressie 6.1.1

Jak pokazano na powyższym rysunku, nasz cel ma a Wersja WordPressa 6.1.1 na co jest narażony Nieuwierzytelnione ślepe SSRF przez ponowne wiązanie DNS . Szczegółowe informacje przedstawiono wcześniej na rysunku 9 powyżej.

WPScan wylicza użytkowników

wpscan --dua --force --api-token [TOKEN] -e u -o użytkownik .txt -f cli --url [URL]

Rysunek . Wyliczanie użytkowników WordPress

Docelowy bssn.go.id ma trzech użytkowników: admin-webbssn, adminbssn i operatorbssn.

WPScan wylicza luki w zabezpieczeniach wtyczek

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Rysunek . Wyliczanie luk w zabezpieczeniach wtyczki WordPress

Cel ma dwie luki w zabezpieczeniach, jak pokazano na powyższym rysunku. Jeden z nich, tzw Wtrysk obiektu PHP brzmi interesująco.

WPScan wylicza luki w zabezpieczeniach motywów

wpscan --rua --force --api-token[TOKEN] -e vt -o motyw.txt -f cli --url[URL]

Rysunek . Wyliczanie luk w zabezpieczeniach motywu WordPress

Nasz cel ma teraz cztery luki w zabezpieczeniach motywu, a jedna z nich ma krytyczną lukę, czyli Eskalacja przywilejów .

WNIOSEK

Nauczyliśmy się, jak przeprowadzać skanowanie pod kątem luk w zabezpieczeniach witryny WordPress. Należy zauważyć, że luka, którą znaleźliśmy w tym samouczku, nie została zweryfikowana. Na etapie zbierania informacji o aplikacji internetowej zbieramy wszystkie informacje i możliwe luki w zabezpieczeniach. Następnie, na podstawie tego rekonesansu, musimy przeprowadzić ocenę podatności, aby sprawdzić, czy cel może zostać zhakowany.

Dla Twojej informacji, nasz cel powyżej, BSSN to indonezyjska agencja rządowa, która podlega i odpowiada przed Prezydentem. BSSN ma za zadanie wypełnianie obowiązków rządowych w zakresie cyberbezpieczeństwa i szyfrów, aby pomagać Prezydentowi w administrowaniu funkcjami rządowymi. Wyobraź sobie, jak państwowa agencja zajmująca się cyberbezpieczeństwem może mieć takie luki.