WordPress jest najpopularniejszym systemem zarządzania treścią (CMS) na świecie. Jeśli zastanawiasz się, czym jest CMS. Chciałbym dokonać tej prostej analogii. Budując stronę internetową, początkowo mogliśmy to osiągnąć za pomocą twardego kodu z HTML, JavaScript i CSS. To tak, jakby uruchomić program Kali Linux w terminalu lub interfejsie wiersza poleceń. Jest to niewygodne, jeśli masz zerową wiedzę na temat tego języka programowania.
Platformy CMS, takie jak WordPress, ułatwiają nam to. To tak, jakby uruchomić program Kali Linux w wersji GUI. Wystarczy kliknąć na takie rzeczy. WordPress pozwala administratorowi sieci bez umiejętności technicznych lub znajomości języka programowania sieciowego skupić się na tworzeniu treści. Posiada również ogromną liczbę motywów i wtyczek. Czasami jednak występują luki w samym WordPressie, motywach i wtyczkach.
Szczegółowo poznamy następujące zagadnienia:
- Pobierz token API WPScan
- Zidentyfikuj wersję WordPress celu
- Wylicz motyw WordPress
- Wymień wtyczki WordPress
- Wylicz użytkownika WordPress
- Skanuj WordPress, motywy i luki w zabezpieczeniach wtyczek
PRZYGOTOWANIE
WPScan jest bezpłatny i już wstępnie zainstalowany w Kali Linux. Ale jeśli nie masz WPScan na swoim komputerze, możesz go zainstalować za pomocą apt install lub pobierając go z GitHub pod adresem https://github.com/wpscanteam/wpscan . Mimo że WPScan jest narzędziem typu open source w Kali Linux. Istnieje jednak różnica między WPScan a innymi darmowymi narzędziami. Aby móc korzystać ze skanera podatności WPScan, potrzebujemy trochę dodatkowej pracy, potrzebujemy tokena API WPScan. To nic nie kosztuje, wystarczy założyć konto na https://wpscan.com .
- Zarejestruj konto na https://wpscan.com klikając Zaczynaj przycisk w górnym rogu.
Rysunek . Zarejestruj się na WPScan.com
Następnie uzupełnij wszelkie wymagane informacje na temat Rejestracja nowego użytkownika formularz jak pokazano poniżej.
Rysunek . Formularz rejestracji użytkownika WPScan.com
- Po przesłaniu informacji rejestracyjnych musisz potwierdzić swoje konto e-mail. Otwórz swoją skrzynkę pocztową i kliknij link potwierdzający wysłany przez wpscan.com.
Rysunek . Potwierdzenie e-maila WPScan
- Po pomyślnym potwierdzeniu wiadomości e-mail kliknij swój Profil menu.
Rysunek . Menu profilu WPScan.com
Zobaczysz swój token API, jak pokazano na poniższym rysunku. Skopiuj ten token i zapisz go w pliku. Użyjemy go później na terminalu.
Rysunek . Wartość tokena API WPScan.com
Zanim przejdziemy do samouczka WPScan w Kali Linux, chciałbym przedstawić, jakie informacje można uzyskać na wpscan.com. Deweloper traktuje to narzędzie poważniej, a nie tylko buduje darmowe narzędzie. Ich praca jest bardzo ciekawa.
Stan usługi WPScan
Na rozwijanym pasku menu WPScan zatytułowanym Dla dewelopera , znajduje się strona z linkiem do monitorowania Status działania systemu WPScan.
Rysunek . WPScan.com Menu dla programistów
Ten raport jest ważny, gdy przeprowadzamy test penetracyjny i możemy napotkać pewne błędy. W przypadku, gdy znalazłeś błąd podczas uruchamiania WPScan na Kali Linux, najpierw upewnij się, czy system jest online, odwiedzając https://status.wpscan.com/ .
Rysunek . Status usługi WPScan.com
Gdy wszystko działa dobrze, zobaczysz status jak na powyższym rysunku.
WPScan — luka w zabezpieczeniach WordPress CMS
WPScan publikuje również informacje o znalezionych lukach w zabezpieczeniach WordPress dla każdej wersji.
Rysunek . Luki w WordPressie
Możesz przeczytać szczegółowe informacje o każdej luce na liście. Na przykład poniższy rysunek pokazuje, że WordPress w wersji 6.1.1 lub starszej ma lukę w zabezpieczeniach nieuwierzytelnionego ślepego SSRF poprzez ponowne wiązanie DSN.
Rysunek . Informacje o lukach w WordPress 6.1.1
WPScan — luka w zabezpieczeniach motywu i wtyczki WordPress
WPScan publikuje również informacje o lukach w zabezpieczeniach motywu i wtyczki.
Rysunek . Luki w zabezpieczeniach motywu WordPress
Rysunek .Luka w zabezpieczeniach wtyczki WordPress
Samouczek WPScan na Kali Linux
Zakładam, że masz już zainstalowany WPScan i token API. Najpierw zobaczmy dostępne polecenie i użycie WPScan. Uruchom następujące polecenie, aby wyświetlić pełne informacje.
wpscan -hh
Rysunek . WPScan na terminalu Kali Linux
WPScan zapewnia obejście zapory przy użyciu losowego losowania agenta użytkownika dla każdego skanowania przy użyciu następującego argumentu.
--rua lub --random-user-agentCzęsto dodaję też flagę „–force”, aby WPScan kontynuował skanowanie, jeśli indeks zgłosi kod błędu 403 lub błąd zabroniony.
--siłaAby włączyć funkcję skanera podatności, powinniśmy zdefiniować nasz token API, używając następującego argumentu:
--api-token [TOKEN_VALUE]WPScan obsługuje logowanie w trzech różnych formatach: JSON, CLI i CLI bez koloru. Możesz zapisać dane wyjściowe wyniku WPScan, definiując nazwę pliku wyjściowego, a następnie format, używając następującego polecenia:
-o lub --output [NAZWA PLIKU]-f lub --format [FORMAT]
Z polecenia WPScan, którego nauczyliśmy się powyżej, spróbujemy przeskanować niektóre cele WordPress i wyliczyć użytkowników, wtyczki luk w zabezpieczeniach i motyw luk w zabezpieczeniach. Aby wykonać wyliczenie, powinniśmy użyć następującego argumentu:
-e lub --enumerate [OPCJA]Dostępne opcje dla naszego celu to:
W | Wylicz użytkowników |
wiceprezes | Wymień podatne wtyczki |
wt | Wymień wrażliwe motywy |
Teraz ustawmy cel na https://bssn.go.id i przeskanuj lukę za pomocą WPScan. Aby uruchomić WPScan z opcje domyślne ustawienia, możesz po prostu uruchomić następujące polecenie:
wpscan --url [URL]Najpierw WPScan zidentyfikuje wersję WordPress i wykrytą lukę, a reszta zależy od wyliczonych opcji, których używamy.
Rysunek . Luka w WordPressie 6.1.1
Jak pokazano na powyższym rysunku, nasz cel ma a Wersja WordPressa 6.1.1 na co jest narażony Nieuwierzytelnione ślepe SSRF przez ponowne wiązanie DNS . Szczegółowe informacje przedstawiono wcześniej na rysunku 9 powyżej.
WPScan wylicza użytkowników
wpscan --dua --force --api-token [TOKEN] -e u -o użytkownik .txt -f cli --url [URL]
Rysunek . Wyliczanie użytkowników WordPress
Docelowy bssn.go.id ma trzech użytkowników: admin-webbssn, adminbssn i operatorbssn.
WPScan wylicza luki w zabezpieczeniach wtyczek
wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]
Rysunek . Wyliczanie luk w zabezpieczeniach wtyczki WordPress
Cel ma dwie luki w zabezpieczeniach, jak pokazano na powyższym rysunku. Jeden z nich, tzw Wtrysk obiektu PHP brzmi interesująco.
WPScan wylicza luki w zabezpieczeniach motywów
wpscan --rua --force --api-token[TOKEN] -e vt -o motyw.txt -f cli --url[URL]
Rysunek . Wyliczanie luk w zabezpieczeniach motywu WordPress
Nasz cel ma teraz cztery luki w zabezpieczeniach motywu, a jedna z nich ma krytyczną lukę, czyli Eskalacja przywilejów .
WNIOSEK
Nauczyliśmy się, jak przeprowadzać skanowanie pod kątem luk w zabezpieczeniach witryny WordPress. Należy zauważyć, że luka, którą znaleźliśmy w tym samouczku, nie została zweryfikowana. Na etapie zbierania informacji o aplikacji internetowej zbieramy wszystkie informacje i możliwe luki w zabezpieczeniach. Następnie, na podstawie tego rekonesansu, musimy przeprowadzić ocenę podatności, aby sprawdzić, czy cel może zostać zhakowany.
Dla Twojej informacji, nasz cel powyżej, BSSN to indonezyjska agencja rządowa, która podlega i odpowiada przed Prezydentem. BSSN ma za zadanie wypełnianie obowiązków rządowych w zakresie cyberbezpieczeństwa i szyfrów, aby pomagać Prezydentowi w administrowaniu funkcjami rządowymi. Wyobraź sobie, jak państwowa agencja zajmująca się cyberbezpieczeństwem może mieć takie luki.