Wyszukiwanie w witrynie

WPScan - skaner podatności WordPress na czarną skrzynkę


WordPress jest dostępny w całej sieci; to najpopularniejszy i najczęściej używany system zarządzania treścią (CMS). Czy Twoja witryna lub blog działa na WordPress? Czy wiesz, że złośliwi hakerzy co minutę atakują witryny WordPress? Jeśli nie, teraz już wiesz.

Pierwszym krokiem w kierunku zabezpieczenia witryny lub bloga jest przeprowadzenie oceny podatności. Jest to po prostu operacja mająca na celu identyfikację typowych luk w zabezpieczeniach (znanych publicznie) w Twojej witrynie lub jej podstawowej architekturze.

Przeczytaj także: WPSeku – skaner podatności na wykrywanie problemów z bezpieczeństwem w WordPress

W tym artykule pokażemy, jak zainstalować i używać WPScan, bezpłatnego skanera stworzonego dla specjalistów ds. bezpieczeństwa i opiekunów witryn internetowych w celu testowania bezpieczeństwa ich witryn.

Jak zainstalować WPScan w systemach Linux

Zalecanym sposobem instalacji i uruchomienia WPScan jest użycie oficjalnego obrazu Dockera, co pomoże Ci uniknąć problemów z instalacją (zwykle problemów z zależnościami).

Powinieneś mieć zainstalowany i uruchomiony Docker w swoim systemie, w przeciwnym razie zacznij od zainstalowania go, korzystając z poniższej instrukcji, która użyje programu cURL do pobrania i uruchomienia skryptu powłoki, który doda repozytorium Docker do twojego systemu i zainstaluje potrzebne pakiety.

sudo curl -fsSL https://get.docker.com | sh

Po pomyślnym zainstalowaniu Dockera uruchom usługę, włącz automatyczne uruchamianie podczas uruchamiania systemu i sprawdź, czy działa, w następujący sposób.

sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker

Następnie pobierz obraz Dockera WPScan, używając następującego polecenia.

docker pull wpscanteam/wpscan

Po pobraniu obrazu WPScan Docker możesz wyświetlić listę obrazów Docker w swoim systemie za pomocą następującego polecenia.

docker images

Patrząc na wynik poniższego screena, obraz repozytorium WPScan to wpscanteam/wpscan, którego użyjesz w następnej sekcji.

Jak wykonać skanowanie pod kątem luk w zabezpieczeniach WordPress za pomocą WPScan

Najprostszym sposobem przeprowadzenia skanowania pod kątem luk w zabezpieczeniach za pomocą WPScan jest podanie adresu URL witryny WordPress zgodnie z pokazanym obrazem (zastąp www.example.com adresem URL swojej witryny).

docker run wpscanteam/wpscan --url www.example.com

WPScan spróbuje znaleźć interesujące nagłówki HTTP, takie jak SERVER (typ i wersja serwera WWW) oraz X-POWERED-BY (wersja PHP); będzie także szukać odsłoniętych interfejsów API, linków do kanałów RSS i użytkowników.

Następnie przejdzie do wyliczenia wersji WordPressa i sprawdzi, czy jest aktualna i czy z wykrytym numerem wersji są powiązane jakieś luki. Ponadto spróbuje wykryć motyw i zainstalowane wtyczki, aby sprawdzić, czy są aktualne.

Możesz wykonać brutalną siłę hasła listy słów na wyliczonych użytkownikach przy użyciu 30 wątków, używając następującego polecenia. Flagi --wordlist i --threads służą do określania listy słów i ustawiania liczby wątków.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Aby przeprowadzić brutalną siłę hasła z listy słów tylko na nazwie użytkownika „admin ”, uruchom następujące polecenie.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Alternatywnie możesz zamontować lokalną listę słów w swoim systemie do kontenera dokowanego i rozpocząć atak bruteforce dla administratora użytkownika.

docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Aby wyliczyć zainstalowane wtyczki, uruchom następującą komendę.

docker run wpscanteam/wpscan --url www.example.com --enumerate p

Jeśli wyliczenie zainstalowanych wtyczek nie wystarczy, możesz uruchomić wszystkie narzędzia wyliczające, jak pokazano.

docker run wpscanteam/wpscan --url www.example.com --enumerate

Aby włączyć debugowanie wyników, użyj flagi --debug-ouput i przekieruj dane wyjściowe do pliku w celu późniejszej analizy.

docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Na koniec możesz zaktualizować bazę danych WPScan do najnowszej wersji, wykonując następujące polecenie.

docker run wpscanteam/wpscan --update

Za pomocą tych poleceń możesz wyświetlić komunikaty pomocy Docker i WPScan.

docker -h  
docker run wpscanteam/wpscan -h

Repozytorium WPScan Github: https://github.com/wpscanteam/wpscan

To wszystko na teraz! WPScan to potężny skaner podatności WordPress na czarną skrzynkę, który powinieneś mieć w swoim arsenale narzędzi bezpieczeństwa sieciowego. W tym przewodniku pokazaliśmy, jak zainstalować i używać WPScan na kilku podstawowych przykładach. Zadaj pytania lub podziel się z nami swoimi przemyśleniami w komentarzach.