WPScan - Un scaner de vulnerabilitate WordPress cu casetă neagră


WordPress este peste tot pe web; este cel mai popular și mai folosit sistem de gestionare a conținutului (CMS) de acolo. Site-ul sau blogul dvs. este alimentat de WordPress? Știați că hackerii rău intenționați atacă mereu site-urile WordPress în fiecare minut? Dacă nu ai făcut-o, acum știi.

Primul pas către securizarea site-ului sau blogului este să efectuați o evaluare a vulnerabilității. Aceasta este pur și simplu o operațiune de identificare a lacunelor de securitate comune (cunoscute publicului), în cadrul site-ului dvs. sau al arhitecturii sale de bază.

Citiți și: WPSeku – Un scaner de vulnerabilități pentru a găsi probleme de securitate în WordPress

În acest articol, vă vom arăta cum să instalați și să utilizați WPScan, un scanner gratuit creat pentru profesioniștii în securitate și întreținerii site-urilor web pentru a testa securitatea site-urilor lor web.

Cum se instalează WPScan în sistemele Linux

Modul recomandat de instalare și rulare a WPScan este să utilizați imaginea oficială Docker, aceasta vă va ajuta să eliminați problemele de instalare (de obicei, probleme de dependență).

Ar trebui să aveți Docker instalat și rulat pe sistemul dvs., altfel începeți prin a-l instala folosind următoarele, care va folosi programul cURL pentru a descărca și rula un script shell care va adăuga depozitul Docker la sistemul dvs. și va instala pachetele necesare.

sudo curl -fsSL https://get.docker.com | sh

Odată ce Docker este instalat cu succes, porniți serviciul, activați-l să pornească automat la momentul pornirii sistemului și verificați dacă este pornit și rulează după cum urmează.

sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker

Apoi, trageți imaginea WPScan Docker folosind următoarea comandă.

docker pull wpscanteam/wpscan

Odată descărcată imaginea WPScan Docker, puteți lista imaginile Docker de pe sistemul dvs. utilizând următoarea comandă.

docker images

Privind rezultatul din următoarea captură de ecran, imaginea de depozit WPScan este wpscanteam/wpscan pe care o veți folosi în secțiunea următoare.

Cum se efectuează o scanare a vulnerabilităților WordPress folosind WPScan

Cea mai simplă modalitate de a efectua o scanare a vulnerabilităților folosind WPScan este să furnizați adresa URL a site-ului dvs. WordPress așa cum se arată (înlocuiți www.example.com cu adresa URL a site-ului dvs.).

docker run wpscanteam/wpscan --url www.example.com

WPScan va încerca să găsească anteturi HTTP interesante, cum ar fi SERVER (tip și versiune de server web) și X-POWERED-BY (versiunea PHP); va căuta, de asemenea, orice API-uri expuse, link de feed RSS și utilizatori.

Apoi va continua să enumere versiunea WordPress și să verifice dacă este actualizată sau dacă există vulnerabilități asociate cu numărul de versiune detectat. În plus, va încerca să detecteze tema, precum și pluginurile instalate pentru a găsi că sunt actualizate.

Puteți efectua o forță brută a parolei listei de cuvinte asupra utilizatorilor enumerați utilizând 30 fire folosind următoarea comandă. Indicatoarele --wordlist și --threads pentru a specifica lista de cuvinte și pentru a seta numărul de fire receptiv.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Pentru a efectua o forță brută a parolei listei de cuvinte numai pe numele de utilizator „admin”, executați următoarea comandă.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Alternativ, puteți monta o listă de cuvinte locală pe sistemul dvs. în containerul docker și puteți începe un atac bruteforce pentru administratorul utilizatorului.

docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Pentru a enumera pluginurile instalate, executați următoarea comandă.

docker run wpscanteam/wpscan --url www.example.com --enumerate p

Dacă enumerarea pluginurilor instalate nu este suficientă, puteți rula toate instrumentele de enumerare așa cum se arată.

docker run wpscanteam/wpscan --url www.example.com --enumerate

Pentru a activa depanarea ieșirii, utilizați indicatorul --debug-ouput și redirecționați rezultatul într-un fișier pentru o analiză ulterioară.

docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Nu în ultimul rând, puteți actualiza baza de date WPScan la cea mai recentă versiune executând următoarea comandă.

docker run wpscanteam/wpscan --update

Puteți vizualiza mesajele de ajutor Docker și WPScan cu aceste comenzi.

docker -h  
docker run wpscanteam/wpscan -h

Depozitul WPScan Github: https://github.com/wpscanteam/wpscan

Asta este tot pentru acum! WPScan este un puternic scaner de vulnerabilități WordPress cu casetă neagră pe care ar trebui să îl aveți în arsenalul dvs. de instrumente de securitate web. În acest ghid, am arătat cum să instalați și să utilizați WPScan cu câteva exemple de bază. Pune orice întrebări sau împărtășește-ți gândurile cu noi în comentarii.