WordPress

Come utilizzare WPScan per trovare facilmente le vulnerabilità del tuo sito wordpress

Come utilizzare WPScan per trovare facilmente le vulnerabilità del tuo sito wordpress
Più del 35% di Internet gira su WordPress. WordPress contribuisce per oltre il 60% al mercato globale dei CMS con oltre 10 milioni di siti Web già realizzati. Creare un sito Web e distribuirlo con WordPress è così facile e conveniente, ecco perché WordPress è ampiamente utilizzato. Con l'ascesa del mercato di wordpress, anche la sua sicurezza è una grande preoccupazione. Oltre l'8% delle vulnerabilità di Internet si trova nei siti Web di WordPress, il che lo rende un bersaglio vulnerabile per gli hacker. Esistono numerosi scanner di vulnerabilità di WordPress sul mercato come WordPress Security Scan, SUCURI, Detectify, ma WPScan è lo scanner per scansionare i tuoi siti Web WordPress alla ricerca di temi, plug-in e configurazioni errate di sicurezza.WPScan è uno strumento tutto in uno per la scansione delle vulnerabilità nei siti Web creati utilizzando il framework WordPress. Può essere utilizzato per enumerare plugin e temi di WordPress, accessi a forza bruta e identificare errori di configurazione della sicurezza. Attualmente. è disponibile solo per Linux (Debian, Fedora, Arch, CentOS) e MacOSX, non per Windows. È possibile utilizzare il sottosistema Windows per Linux (WSL) per installare WPScan in Windows. In questo tutorial, vedremo come installare e utilizzare WPScan per trovare falle di sicurezza nel tuo sito web.

Installazione

WPScan è preinstallato in Kali Linux. Per altre distribuzioni, l'installazione di WPScan è molto semplice, secondo la documentazione ufficiale. genere

// Per installare i prerequisiti
[email protected]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protected]:~$ gem install nokogiri
Poi
[email protected]:~$ gem installa wpscan
O
[email protected]:~$ git clone https://github.com/wpscanteam/wpscan
[email protetta]:~$ cd wpscan/
[email protected]:~$ bundle install && rake install

Per aggiornare WPScan installato all'ultimo, digitare

[email protected]:~$ wpscan --update

O

[email protected]:~$ aggiornamento gemma wpscan

OPPURE in Kali Linux

[email protected]:~$ sudo apt update && sudo apt upgrade

Utilizzo

Ora impareremo come eseguire una scansione rapida del tuo sito web wordpress, temi e plugin. WordPress eseguirà la scansione del tuo sito Web con più opzioni di scansione e ti mostrerà le vulnerabilità e i loro dettagli sul terminale. WPScan ti dirà anche molto sui dettagli dell'installazione di wordpress e sulle versioni dei temi e dei plug-in installati. Può anche enumerare i nomi utente registrati e forzarli brutalmente a trovare le password.

Per eseguire una scansione del tuo sito web, digita

[email protected]:~$ wpscan --url http://www.redatto.com --rua

[+][32m0m] URL: http://www.redatto.com/
[+][32m0m] Iniziato: Ven Oct 18 20:58:54 2019
Risultati interessanti:
[+][32m0m] http://www.redatto.com/
| Voce interessante: Server: Apache
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
[+][32m0m] http://www.redatto.com/xmlrpc.php
| Trovato da: intestazioni (rilevamento passivo)
| Fiducia: 100%
| Confermato da:
| - Link Tag (rilevamento passivo), 30% di fiducia
| - Accesso diretto (rilevamento aggressivo), 100% di fiducia
| Riferimenti:
| - http://codice.wordpress.org/XML-RPC_Pingback_API
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.rapido7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.rapido7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.redatto.com/leggimi.html
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+][32m0m]La directory di caricamento ha l'elenco abilitato: http://www.redatto.com/wp-content/uploads/
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 100%
[+][32m0m] http://www.redatto.com/wp-cron.php
| Trovato da: accesso diretto (rilevamento aggressivo)
| Fiducia: 60%
| Riferimenti:
| - https://www.posizione.net/difendi-wordpress-da-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress versione 2.7.1 identificato (Insicuro, rilasciato il 2009-02-10).
| Rilevato da: impronte digitali univoche (rilevamento aggressivo)
|- http://www.redatto.com/wp-admin/js/common.js md5sum è 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] Tema WordPress in uso: porta scorrevole
| Posizione: http://www.redatto.com/wp-content/temi/porta-scorrevole/
| Ultimo aggiornamento: 02/01/2016T00:00:00.000Z
| Leggimi: http://www.redatto.com/wp-content/themes/sliding-door/README.TXT
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 3.2.4
| URL stile: http://www.redatto.com/wp-content/themes/sliding-door/style.css
| Nome stile: porta scorrevole
| URI stile: http://mac-host.com/porta scorrevole/
| Descrizione: un modello con immagini scorrevoli nel menu, basato su Samuel
Menu immagine phatfusion di betulla..
| Autore: Wayne Connor
| URI dell'autore: http://www.macintoshow.com/
|
| Rilevato da: Stile CSS (rilevamento passivo)
| Confermato da: URL nella home page (rilevamento passivo)
|
| Versione: 1.5 (80% di fiducia)
| Rilevato da: stile (rilevamento passivo)
|- http://www.redatto.com/wp-content/themes/sliding-door/style.css, Match: 'Versione: 1.5'
[i][34m0m] Plugin identificati:
[+][32m0m] pacchetto tutto-in-uno-seo
| Posizione: http://www.redatto.com/wp-content/plugins/all-in-one-seo-pack/
| Ultima versione: 3.2.10
| Ultimo aggiornamento: 2019-10-17T15:07:00.000Z
|
| Rilevato da: commento (rilevamento passivo)
|
| Impossibile determinare la versione.
[+][32m0m] google-analytics
| Posizione: http://www.redatto.com/wp-content/plugins/google-analyticator/
| Ultimo aggiornamento: 2019-03-04T22:57:00.000Z
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 6.5.4
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Versione: 4.1.1 (80% di fiducia)
| Rilevato da: Leggimi - Tag stabile (rilevamento aggressivo)
| - http://www.redatto.com/wp-content/plugins/google-analyticator/readme.TXT
[+][32m0m] nextgen-gallery
| Posizione: http://www.redatto.com/wp-content/plugins/nextgen-gallery/
| Ultima versione: 3.2.18
| Ultimo aggiornamento: 2019-09-18T16:02:00.000Z
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Impossibile determinare la versione.
[+][32m0m] qtranslate
| Posizione: http://www.redatto.com/wp-content/plugins/qtranslate/
|
| Rilevato da: URL nella home page (rilevamento passivo)
|
| Versione: 2.3.4 (80% di fiducia)
| Rilevato da: Leggimi - Tag stabile (rilevamento aggressivo)
| - http://www.redatto.com/wp-content/plugins/qtranslate/readme.TXT
[+][32m0m] wp-senza spam
| Posizione: http://www.redatto.com/wp-content/plugins/wp-spamfree/
| Ultimo aggiornamento: 2016-09-23T05:22:00.000Z
| [!][33m0m] La versione non è aggiornata, l'ultima versione è 2.1.1.6
|
| Rilevato da: URL nella home page (rilevamento passivo)
| Confermato da: commento (rilevamento passivo)
|
| Versione: 2.1 (60% di fiducia)
| Rilevato da: commento (rilevamento passivo)
| - http://www.redatto.com/, Corrispondenza: 'WP-SpamFree v2'.1'
[i][34m0m] Nessun backup di configurazione trovato.
[!][33m0m] Nessun token API WPVulnDB assegnato, di conseguenza i dati sulla vulnerabilità non sono stati emessi.
[!][33m0m] Puoi ottenere un token API gratuito con 50 richieste giornaliere registrandoti su
https://wpvulndb.com/utenti/sign_up.
[+][32m0m] Finito: Ven Oct 18 21:02:01 2019
[+][32m0m] Richieste fatte: 89
[+][32m0m] Richieste memorizzate nella cache: 8
[+][32m0m] Dati inviati: 45.16 KB
[+][32m0m] Dati ricevuti: 288.769 KB
[+][32m0m] Memoria utilizzata: 133.965 MB
[+][32m0m] Tempo trascorso: 00:03:07

Per verificare la presenza di plugin vulnerabili

Per verificare la presenza di plugin vulnerabili, puoi aggiungere un'opzione '-enumerate vp' al tuo comando. WPScan mostrerà tutti i plugin utilizzati dal tuo sito Web WordPress, evidenziando quelli vulnerabili insieme ad altri dettagli. Digita quanto segue

// --rua o --random-user-agent è usato per selezionare casualmente l'user agent
//per elencare tutti i plugin, usa 'ap' invece di 'vp'
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate vp -o
plug-in di output.TXT

Per verificare la presenza di temi vulnerabili

Per verificare la presenza di plugin vulnerabili, aggiungi l'opzione '-enumerate vt' nel comando del tuo terminale. WPScan ti mostrerà le vulnerabilità nel tuo tema. Digita quanto segue

//Per elencare tutti i temi, usa le opzioni 'at' invece di 'vt'
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate vt

Per enumerare gli utenti nel sito WordPress

Quando vengono trovati nomi utente registrati nei siti Web, diventa più facile per gli hacker forzare la propria password e compromettere l'accesso. Dopo aver compromesso un amministratore o un account privilegiato, diventa più facile accedere all'intero sito Web WordPress. Ecco perché dovresti sempre disabilitare l'enumerazione del nome utente nella configurazione di WordPress.

WPScan può anche enumerare gli utenti registrati nella tua installazione di WordPress. Digita quanto segue per enumerare gli utenti utilizzando WPScan

// Utilizzo del dizionario personalizzato
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate
U /percorso/di/dizionario-utente.TXT
// Utilizzo del dizionario predefinito
[email protected]:~$ wpscan --url http://www.redatto.com --rua --enumerate u
…tagliare…
[i][34m0m] Utente/i identificato/i:
[+][32m0m] Shanì
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
[+][32m0m] InterSkill
| Rilevato da: generatore RSS (rilevamento passivo)
| Confermato da: messaggi di errore di accesso (rilevamento aggressivo)
…tagliare…

Forzatura bruta delle password utilizzando WPScan

Dopo aver ottenuto i nomi utente dal passaggio precedente, puoi indovinare le password per questi utenti tramite forzatura bruta. Usando questo metodo, puoi vedere quale utente del tuo sito web sta usando una password di scarsa sicurezza.

WPScan avrà bisogno di un elenco di utenti e di un dizionario delle password di password comunemente usate. Quindi proverà ogni combinazione di nomi utente e password per gli accessi riusciti. Puoi scaricare i dizionari delle password dai repository github ma in questo tutorial useremo "rockyou.txt" che si trova per impostazione predefinita in Kali Linux nella directory "/usr/share/wordlists".

Per scaricare i dizionari nella tua distribuzione, digita

[email protected]:~$ sudo apt install wordlist
[email protected]:~$ ls /usr/share/wordlists/
rockyou.TXT.gz
[email protected]:~$ gzip -d rockyou.TXT.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.TXT
-rw-r--r-- 1 radice radice 139921507 17 luglio 02:59 rockyou.TXT

Per eseguire una scansione a forza bruta sul sito Web, digitare

[email protected]:~$ wpscan --url http://www.redatto.com --rua -P /usr/share/wordlists/rockyou.TXT
-U 'Shani', 'InterSkill'

Conclusione

WPScan è uno strumento fantastico da aggiungere alla tua cassetta degli attrezzi di sicurezza. È un'utilità gratuita, potente e facile da usare per scoprire vulnerabilità di sicurezza e configurazioni errate. Chiunque non abbia alcuna conoscenza tecnica della sicurezza può facilmente installarlo e utilizzarlo per una maggiore sicurezza del proprio sito Web.

Come sviluppare un gioco su Linux
Un decennio fa, non molti utenti Linux avrebbero previsto che il loro sistema operativo preferito un giorno sarebbe diventato una piattaforma di gioco...
Porte open source di motori di gioco commerciali
Ricreazioni del motore di gioco gratuite, open source e multipiattaforma possono essere utilizzate per riprodurre titoli di giochi vecchi e abbastanza...
I migliori giochi da riga di comando per Linux
La riga di comando non è solo il tuo più grande alleato quando usi Linux, ma può anche essere una fonte di intrattenimento perché puoi usarla per gioc...