Installazione
WPScan è preinstallato in Kali Linux. Per altre distribuzioni, l'installazione di WPScan è molto semplice, secondo la documentazione ufficiale. genere
// Per installare i prerequisiti[email protected]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protected]:~$ gem install nokogiri
Poi
[email protected]:~$ gem installa wpscan
O
[email protected]:~$ git clone https://github.com/wpscanteam/wpscan
[email protetta]:~$ cd wpscan/
[email protected]:~$ bundle install && rake install
Per aggiornare WPScan installato all'ultimo, digitare
[email protected]:~$ wpscan --updateO
[email protected]:~$ aggiornamento gemma wpscanOPPURE in Kali Linux
[email protected]:~$ sudo apt update && sudo apt upgradeUtilizzo
Ora impareremo come eseguire una scansione rapida del tuo sito web wordpress, temi e plugin. WordPress eseguirà la scansione del tuo sito Web con più opzioni di scansione e ti mostrerà le vulnerabilità e i loro dettagli sul terminale. WPScan ti dirà anche molto sui dettagli dell'installazione di wordpress e sulle versioni dei temi e dei plug-in installati. Può anche enumerare i nomi utente registrati e forzarli brutalmente a trovare le password.
Per eseguire una scansione del tuo sito web, digita
[email protected]:~$ wpscan --url http://www.redatto.com --rua[+][32m0m] URL: http://www.redatto.com/
[+][32m0m] Iniziato: Ven Oct 18 20:58:54 2019
Risultati interessanti:
[+][32m0m] http://www.redatto.com/
| Voce interessante: Server: Apache
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
[+][32m0m] http://www.redatto.com/xmlrpc.php
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
| Confermato da:
| - Link Tag (rilevamento passivo), 30% di fiducia
| - Accesso diretto (rilevamento aggressivo), 100% di fiducia
| Riferimenti:
| - http://codice.wordpress.org/XML-RPC_Pingback_API
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.rapido7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.redatto.com/leggimi.html
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+][32m0m]La directory di caricamento ha l'elenco abilitato: http://www.redatto.com/wp-content/uploads/
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+][32m0m] http://www.redatto.com/wp-cron.php
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 60%
| Riferimenti:
| - https://www.posizione.net/difendi-wordpress-da-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress versione 2.7.1 identificato (Insicuro, rilasciato il 2009-02-10).
| Rilevato da: impronte digitali univoche (rilevamento aggressivo)
|- http://www.redatto.com/wp-admin/js/common.js md5sum è 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] Tema WordPress in uso: porta scorrevole
| Posizione: http://www.redatto.com/wp-content/temi/porta-scorrevole/
| Ultimo aggiornamento: 02/01/2016T00:00:00.000Z
| Leggimi: http://www.redatto.com/wp-content/themes/sliding-door/README.TXT
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 3.2.4
| URL stile: http://www.redatto.com/wp-content/themes/sliding-door/style.css
| Nome stile: porta scorrevole
| URI stile: http://mac-host.com/porta scorrevole/
| Descrizione: un modello con immagini scorrevoli nel menu, basato su Samuel
Menu immagine phatfusion di betulla..
| Autore: Wayne Connor
| URI dell'autore: http://www.macintoshow.com/
|
| Rilevato da: Stile CSS (rilevamento passivo)
| Confermato da: URL nella home page (rilevamento passivo)
|
| Versione: 1.5 (80% di fiducia)
| Rilevato da: stile (rilevamento passivo)
|- http://www.redatto.com/wp-content/themes/sliding-door/style.css, Match: 'Versione: 1.5'
[i][34m0m] Plugin identificati:
[+][32m0m] pacchetto tutto-in-uno-seo
| Posizione: http://www.redatto.com/wp-content/plugins/all-in-one-seo-pack/
| Ultima versione: 3.2.10
| Ultimo aggiornamento: 2019-10-17T15:07:00.000Z
|
| Rilevato da: commento (rilevamento passivo)
|
| Impossibile determinare la versione.
[+][32m0m] google-analytics
| Posizione: http://www.redatto.com/wp-content/plugins/google-analyticator/
| Ultimo aggiornamento: 2019-03-04T22:57:00.000Z
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 6.5.4
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Versione: 4.1.1 (80% di fiducia)
| Rilevato da: Leggimi - Tag stabile (rilevamento aggressivo)
| - http://www.redatto.com/wp-content/plugins/google-analyticator/readme.TXT
[+][32m0m] nextgen-gallery
| Posizione: http://www.redatto.com/wp-content/plugins/nextgen-gallery/
| Ultima versione: 3.2.18
| Ultimo aggiornamento: 2019-09-18T16:02:00.000Z
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Impossibile determinare la versione.
[+][32m0m] qtranslate
| Posizione: http://www.redatto.com/wp-content/plugins/qtranslate/
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Versione: 2.3.4 (80% di fiducia)
| Rilevato da: Leggimi - Tag stabile (rilevamento aggressivo)
| - http://www.redatto.com/wp-content/plugins/qtranslate/readme.TXT
[+][32m0m] wp-senza spam
| Posizione: http://www.redatto.com/wp-content/plugins/wp-spamfree/
| Ultimo aggiornamento: 2016-09-23T05:22:00.000Z
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 2.1.1.6
|
| Rilevato da: URL nella home page (rilevamento passivo)
| Confermato da: commento (rilevamento passivo)
|
| Versione: 2.1 (60% di fiducia)
| Rilevato da: commento (rilevamento passivo)
| - http://www.redatto.com/, Corrispondenza: 'WP-SpamFree v2'.1'
[i][34m0m] Nessun backup di configurazione trovato.
[!][33m0m] Nessun token API WPVulnDB assegnato, di conseguenza i dati sulla vulnerabilità non sono stati emessi.
[!][33m0m] Puoi ottenere un token API gratuito con 50 richieste giornaliere registrandoti su
https://wpvulndb.com/utenti/sign_up.
[+][32m0m] Finito: Ven Oct 18 21:02:01 2019
[+][32m0m] Richieste fatte: 89
[+][32m0m] Richieste memorizzate nella cache: 8
[+][32m0m] Dati inviati: 45.16 KB
[+][32m0m] Dati ricevuti: 288.769 KB
[+][32m0m] Memoria utilizzata: 133.965 MB
[+][32m0m] Tempo trascorso: 00:03:07
Per verificare la presenza di plugin vulnerabili
Per verificare la presenza di plugin vulnerabili, puoi aggiungere un'opzione '-enumerate vp' al tuo comando. WPScan mostrerà tutti i plugin utilizzati dal tuo sito Web WordPress, evidenziando quelli vulnerabili insieme ad altri dettagli. Digita quanto segue
// --rua o --random-user-agent è usato per selezionare casualmente l'user agent//per elencare tutti i plugin, usa 'ap' invece di 'vp'
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate vp -o
plug-in di output.TXT
Per verificare la presenza di temi vulnerabili
Per verificare la presenza di plugin vulnerabili, aggiungi l'opzione '-enumerate vt' nel comando del tuo terminale. WPScan ti mostrerà le vulnerabilità nel tuo tema. Digita quanto segue
//Per elencare tutti i temi, usa le opzioni 'at' invece di 'vt'[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate vt
Per enumerare gli utenti nel sito WordPress
Quando vengono trovati nomi utente registrati nei siti Web, diventa più facile per gli hacker forzare la propria password e compromettere l'accesso. Dopo aver compromesso un amministratore o un account privilegiato, diventa più facile accedere all'intero sito Web WordPress. Ecco perché dovresti sempre disabilitare l'enumerazione del nome utente nella configurazione di WordPress.
WPScan può anche enumerare gli utenti registrati nella tua installazione di WordPress. Digita quanto segue per enumerare gli utenti utilizzando WPScan
// Utilizzo del dizionario personalizzato[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate
U /percorso/di/dizionario-utente.TXT
// Utilizzo del dizionario predefinito
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate u
…tagliare…
[i][34m0m] Utente/i identificato/i:
[+][32m0m] Shanì
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
[+][32m0m] InterSkill
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
…tagliare…
Forzatura bruta delle password utilizzando WPScan
Dopo aver ottenuto i nomi utente dal passaggio precedente, puoi indovinare le password per questi utenti tramite forzatura bruta. Usando questo metodo, puoi vedere quale utente del tuo sito web sta usando una password di scarsa sicurezza.
WPScan avrà bisogno di un elenco di utenti e di un dizionario delle password di password comunemente usate. Quindi proverà ogni combinazione di nomi utente e password per gli accessi riusciti. Puoi scaricare i dizionari delle password dai repository github ma in questo tutorial useremo "rockyou.txt" che si trova per impostazione predefinita in Kali Linux nella directory "/usr/share/wordlists".
Per scaricare i dizionari nella tua distribuzione, digita
[email protected]:~$ sudo apt install wordlist[email protected]:~$ ls /usr/share/wordlists/
rockyou.TXT.gz
[email protected]:~$ gzip -d rockyou.TXT.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.TXT
-rw-r--r-- 1 radice radice 139921507 17 luglio 02:59 rockyou.TXT
Per eseguire una scansione a forza bruta sul sito Web, digitare
[email protected]:~$ wpscan --url http://www.redatto.com --rua -P /usr/share/wordlists/rockyou.TXT-U 'Shani', 'InterSkill'
Conclusione
WPScan è uno strumento fantastico da aggiungere alla tua cassetta degli attrezzi di sicurezza. È un'utilità gratuita, potente e facile da usare per scoprire vulnerabilità di sicurezza e configurazioni errate. Chiunque non abbia alcuna conoscenza tecnica della sicurezza può facilmente installarlo e utilizzarlo per una maggiore sicurezza del proprio sito Web.