Veebirakenduste teabe kogumine Kali Linuxiga

Veebirakenduste Teabe Kogumine Kali Linuxiga



WordPress on maailmas populaarseim sisuhaldussüsteem (CMS). Kui te ei tea, mis on CMS. Tahaksin teha selle lihtsa analoogia. Algselt saime veebisaidi loomisel selle saavutada kõva koodi abil HTML-i, JavaScripti ja CSS-iga. See on nagu Kali Linuxi programmi käivitamine terminalis või käsurea liideses. See on ebamugav, kui teil pole selle programmeerimiskeele kohta mingeid teadmisi.

CMS-platvormid, nagu WordPress, muudavad selle meie jaoks lihtsaks. See on nagu Kali Linuxi programmi GUI versiooni käitamine. Peate lihtsalt klõpsama sellistel asjadel. WordPress võimaldab veebiadministraatoril, kellel pole tehnilisi oskusi ega veebiprogrammeerimiskeelt, keskenduda sisu loomisele. Sellel on ka tohutult palju teemasid ja pistikprogramme. Kuid mõnikord leitakse turvaauke WordPressis endas, teemades ja pistikprogrammides.







Õpime üksikasjalikult järgmisi teemasid:



  • Hankige WPScani API tunnus
  • Tuvastage sihtmärgi WordPressi versioon
  • Loetlege WordPressi teema
  • Loetlege WordPressi pistikprogrammid
  • Loetlege WordPressi kasutaja
  • Kontrollige WordPressi, teema ja pistikprogrammide haavatavusi

ETTEVALMISTUS

WPScan on tasuta ja Kali Linuxis juba eelinstallitud. Kuid kui teie arvutis pole WPScani, saate selle installida kas apt installi abil või alla laadida GitHubist aadressilt https://github.com/wpscanteam/wpscan . Kuigi WPScan on Kali Linuxi avatud lähtekoodiga tööriist. Kuid WPScani ja teiste tasuta tööriistade vahel on erinevus. WPScani haavatavuse skanneri kasutamiseks on vaja veidi lisatööd, vajame WPScan API tunnust. See on tasuta, peate looma ainult konto aadressil https://wpscan.com .







Joonis . WPScan.com registreerumine

Seejärel sisestage kõik nõutavad andmed uue kasutaja registreerimine kujul, nagu allpool näidatud.



Joonis . WPScan.com kasutaja registreerimisvorm

  • Pärast registreerimisandmete esitamist peate kinnitama oma e-posti konto. Avage oma postkast ja klõpsake saidi wpscan.com saadetud kinnituslingil.

Joonis . WPScani e-posti kinnitus

  • Kui teie e-posti kinnitus on edukas, klõpsake oma Profiil menüü.

Joonis . WPScan.com-i profiilimenüü

Näete oma API-märki, nagu on näidatud alloleval joonisel. Kopeerige see märk ja salvestage see faili. Kasutame seda hiljem terminalis.

Joonis . WPScan.com API loa väärtus

Enne kui asume Kali Linuxi WPScani õpetuse juurde, tahaksin tutvustada, millist teavet saate saidilt wpscan.com. Arendaja suhtub sellesse tööriista tõsisemalt, mitte ei ehita ainult tasuta tööriista. Nende töö on väga huvitav.

WPScani teenuse olek

WPScani rippmenüüribal pealkirjaga Arendaja jaoks , on leht, mis on lingitud selle jälgimiseks Olek WPScani süsteem töökorras.

Joonis . WPScan.com Arendajate menüü

See aruanne on oluline läbitungimistesti läbiviimisel ja meil võib esineda mõningaid vigu. Juhul, kui leidsite Kali Linuxis WPScani käitamisel tõrke, veenduge esmalt külastades, kas süsteem on võrgus https://status.wpscan.com/ .

Joonis . WPScan.com teenuse olek

Kui kõik töötab hästi, näete ülaltoodud joonisel sarnast olekut.

WPScan – WordPressi CMS-i haavatavus

WPScan avaldab ka teavet iga versiooni kohta leitud WordPressi haavatavuste kohta.

Joonis . WordPressi haavatavused

Saate lugeda üksikasjalikku teavet iga loendis oleva haavatavuse kohta. Näiteks järgmisel joonisel on näha, et WordPressi versioonil 6.1.1 või uuemal versioonil on DSN-i uuesti sidumise kaudu autentimata pimeda SSRF-i haavatavus.

Joonis . WordPress 6.1.1 haavatavusteave

WPScan – WordPressi teema ja pistikprogrammi haavatavus

WPScan avaldab ka teema ja pistikprogrammi haavatavuse teabe.

Joonis . WordPressi teema haavatavused

Joonis .WordPressi pistikprogrammi haavatavused

WPScani õpetus Kali Linuxis

Oletan, et olete juba installinud WPScani ja API märgi. Esiteks vaatame saadaolevat käsku ja WPScani kasutamist. Täieliku teabe kuvamiseks käivitage järgmine käsk.

wpscan -hh

Joonis . WPScan Kali Linuxi terminalis

WPScan pakub tulemüürist kõrvalehoidmist, kasutades iga kontrolli jaoks kasutajaagendi randomiseerimist, kasutades järgmist argumenti.

--rua või --random-user-agent

Lisan sageli ka lipu „–force”, et WPScan jätkaks skannimist, kui indeks tõstatab veakoodi 403 või keelatud vea.

-- jõudu

Haavatavuse skanneri funktsiooni lubamiseks peaksime määratlema oma API märgi, kasutades järgmist argumenti:

--api-token [TOKEN_VALUE]

WPScan toetab logimist kolmes erinevas vormingus: JSON, CLI ja CLI ilma värvita. Saate salvestada oma WPScani tulemuse väljundi, määratledes väljundfaili nime, millele järgneb vorming, kasutades järgmist käsku:

-o või --väljund [FILENAME]

-f või --formaat [FORMAT]

Eespool õpitud käsu WPScan abil proovime skannida mõnda WordPressi sihtmärki ja loetleda kasutajad, haavatavuse pistikprogrammid ja haavatavuse teema. Loendamise tegemiseks peaksime kasutama järgmist argumenti:

-e või --enumerate [VALIK]

Meie eesmärgi saavutamiseks on saadaval järgmised valikud:

sisse Loendage kasutajaid
vp Loetlege haavatavad pistikprogrammid
vt Loetlege haavatavad teemad

Nüüd seadkem eesmärk https://bssn.go.id ja skannige haavatavust WPScaniga. WPScani käitamiseks rakendusega vaikevalikud seaded, saate lihtsalt käivitada järgmise käsu:

wpscan --url [URL]

Esiteks tuvastab WPScan WordPressi versiooni ja leitud haavatavuse ning ülejäänud osa sõltub meie kasutatavatest loetletud valikutest.

Joonis . WordPress 6.1.1 haavatavus

Nagu on näidatud ülaltoodud joonisel, on meie sihtmärgil a WordPressi versioon 6.1.1 mis on haavatav Autentimata pime SSRF DNS-i uuesti sidumise kaudu . Üksikasjalik teave on näidatud ülaltoodud joonisel 9.

WPScan loetleda kasutajaid

wpscan --dua --force --api-token [TOKEN] -e u -o kasutaja .txt -f cli --url [URL]

Joonis . WordPressi kasutajate loend

Sihtobjektil bssn.go.id on kolm kasutajat: admin-webssn, adminbssn ja operatorbssn.

WPScan loetleda pistikprogrammide haavatavused

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Joonis . WordPressi pistikprogrammi haavatavuse loend

Sihtmärgil on kaks pistikprogrammi haavatavust, nagu on näidatud ülaltoodud joonisel. Üks neist, PHP objekti süstimine kõlab huvitavalt.

WPScan loetleda teemade haavatavused

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Joonis . WordPressi teema haavatavuse loend

Meie sihtmärgil on nüüd neli teema haavatavust ja ühel neist on kriitiline haavatavus, mis on Privileegide eskaleerimine .

KOKKUVÕTE

Õppisime WordPressi veebisaidil haavatavust skannima. Pange tähele, et selles õpetuses leitud haavatavus ei ole kinnitatud. Veebirakenduse teabe kogumise etapis kogume kogu teabe ja võimalikud haavatavused. Seejärel peame selle luure käigus läbi viima haavatavuse hinnangu, et kontrollida, kas sihtmärki saab häkkida.

Teadmiseks, meie ülaltoodud sihtmärk, BSSN on Indoneesia valitsusasutus, mis allub presidendile ja vastutab presidendi ees. BSSN-i ülesanne on täita valitsuse ülesandeid küberjulgeoleku ja šifrite valdkonnas, et abistada presidenti valitsusfunktsioonide haldamisel. Kujutage vaid ette, kuidas saab küberturvalisuse valdkonna riigiasutusel olla selliseid haavatavust.