Žiniatinklio programų informacijos rinkimas naudojant „Kali Linux“.

Ziniatinklio Programu Informacijos Rinkimas Naudojant Kali Linux



„WordPress“ yra populiariausia turinio valdymo sistema (TVS) pasaulyje. Jei įdomu, kas yra TVS. Norėčiau pateikti šią paprastą analogiją. Kurdami svetainę iš pradžių galėjome tai pasiekti naudodami kietąjį kodą su HTML, JavaScript ir CSS. Tai panašu į „Kali Linux“ programos paleidimą terminale arba komandinės eilutės sąsajoje. Tai nepatogu, jei neturite jokių žinių apie tą programavimo kalbą.

Su TVS platformomis, tokiomis kaip „WordPress“, mums tai palengvina. Tai panašu į GUI versijos Kali Linux programos paleidimą. Jums tereikia spustelėti tokius dalykus. „WordPress“ leidžia žiniatinklio administratoriui, neturinčiam techninių įgūdžių ar žiniatinklio programavimo kalbos žinių, sutelkti dėmesį į turinio kūrimą. Jame taip pat yra daugybė temų ir papildinių. Tačiau kartais pažeidžiamumų randama pačioje „WordPress“, temose ir papildiniuose.







Išsamiai išmoksime šias temas:



  • Gaukite WPScan API prieigos raktą
  • Nustatykite tikslo „WordPress“ versiją
  • Išvardykite „WordPress“ temą
  • Išvardykite „WordPress“ papildinius
  • Išvardykite „WordPress“ vartotoją
  • Nuskaitykite „WordPress“, temos ir papildinių spragas

PARUOŠIMAS

WPScan yra nemokama ir jau iš anksto įdiegta Kali Linux. Bet jei jūsų kompiuteryje nėra WPScan, galite jį įdiegti naudodami apt diegimą arba atsisiųsdami iš GitHub adresu https://github.com/wpscanteam/wpscan . Nors WPScan yra atvirojo kodo įrankis Kali Linux. Tačiau yra skirtumas tarp WPScan ir kitų nemokamų įrankių. Kad galėtume naudoti WPScan pažeidžiamumo skaitytuvą, reikia šiek tiek papildomo darbo, mums reikia WPScan API prieigos rakto. Tai nemokama, jums tereikia susikurti paskyrą adresu https://wpscan.com .



  • Užregistruokite paskyrą adresu https://wpscan.com spustelėdami Pradėti mygtuką viršutiniame kampe.





Paveikslas . WPScan.com prisiregistruokite

Tada užpildykite visą reikiamą informaciją naujo vartotojo registracija formą, kaip parodyta žemiau.



Paveikslas . WPScan.com vartotojo registracijos forma

  • Kai pateiksite registracijos informaciją, turėsite patvirtinti savo el. pašto paskyrą. Atidarykite savo pašto dėžutę ir spustelėkite wpscan.com atsiųstą patvirtinimo nuorodą.

Paveikslas . WPScan patvirtinimas el. paštu

  • Kai el. pašto patvirtinimas bus sėkmingas, spustelėkite savo Profilis Meniu.

Paveikslas . WPScan.com profilio meniu

Pamatysite savo API prieigos raktą, kaip parodyta paveikslėlyje žemiau. Nukopijuokite tą žetoną ir išsaugokite jį faile. Jį vėliau panaudosime terminale.

Paveikslas . WPScan.com API prieigos rakto vertė

Prieš pereinant prie WPScan mokymo programos Kali Linux, norėčiau pristatyti, kokią informaciją galite gauti wpscan.com. Kūrėjas į šį įrankį žiūri rimčiau, o ne tik kuria nemokamą įrankį. Jų darbas labai įdomus.

WPScan paslaugos būsena

WPScan išskleidžiamojoje meniu juostoje pavadinimu Kūrėjui , yra puslapis, susietas su stebėjimu Būsena WPScan sistemos veikimas.

Paveikslas . WPScan.com kūrėjams meniu

Ši ataskaita yra svarbi, kai atliekame įsiskverbimo testą ir galime susidurti su tam tikromis klaidomis. Jei radote klaidą paleisdami WPScan „Kali Linux“, pirmiausia patikrinkite, ar sistema yra prisijungusi, apsilankę https://status.wpscan.com/ .

Paveikslas . WPScan.com paslaugos būsena

Kai viskas veikia gerai, pamatysite būseną, panašią į aukščiau pateiktą paveikslėlį.

WPScan – WordPress TVS pažeidžiamumas

WPScan taip pat skelbia informaciją apie kiekvienos versijos „WordPress“ spragas.

Paveikslas . „WordPress“ pažeidžiamumas

Išsamią informaciją apie kiekvieną pažeidžiamumą galite perskaityti sąraše. Pavyzdžiui, toliau pateiktame paveikslėlyje parodyta, kad 6.1.1 ar senesnės versijos „WordPress“ turi neautentifikuoto aklojo SSRF pažeidžiamumą, naudojant DSN perrišimą.

Paveikslas . WordPress 6.1.1 pažeidžiamumo informacija

WPScan – „WordPress“ temos ir papildinio pažeidžiamumas

WPScan taip pat skelbia temos ir papildinio pažeidžiamumo informaciją.

Paveikslas . „WordPress“ temos pažeidžiamumas

Pav. .WordPress įskiepio pažeidžiamumas

„WPScan“ pamoka „Kali Linux“.

Manau, kad jau įdiegėte WPScan ir API prieigos raktą. Pirmiausia pažiūrėkime, kokia komanda yra ir kaip naudojamas WPScan. Vykdykite šią komandą, kad būtų rodoma visa informacija.

wpscan -hh

Paveikslas . WPScan Kali Linux terminale

WPScan suteikia galimybę išvengti ugniasienės, naudojant vartotojo agento atsitiktinės atrankos būdus kiekvienam nuskaitymui, naudojant šį argumentą.

--rua arba --random-user-agent

Taip pat dažnai pridedu vėliavėlę „–force“, kad WPScan toliau nuskaitytų, jei indeksas iškels 403 klaidos kodą arba draudžiamą klaidą.

-- jėga

Norėdami įjungti pažeidžiamumo skaitytuvo funkciją, turėtume apibrėžti savo API prieigos raktą naudodami šį argumentą:

--api-token [TOKEN_VALUE]

WPScan palaiko registravimą trimis skirtingais formatais: JSON, CLI ir CLI be spalvų. Galite išsaugoti savo WPScan rezultato išvestį, nurodydami išvesties failo pavadinimą ir formatą, naudodami šią komandą:

-o arba --išvestis [FILENAME]

-f arba --format [FORMAT]

Iš WPScan komandos, kurią sužinojome aukščiau, bandysime nuskaityti kai kuriuos „WordPress“ tikslus ir išvardyti vartotojus, pažeidžiamumo papildinius ir pažeidžiamumo temą. Norėdami atlikti sąrašą, turėtume naudoti šį argumentą:

-e arba --enumerate [OPTION]

Galimos mūsų tikslo parinktys:

in Išvardykite vartotojus
vp Išvardykite pažeidžiamus papildinius
vt Išvardykite pažeidžiamas temas

Dabar išsikelkime tikslą https://bssn.go.id ir nuskaitykite pažeidžiamumą naudodami WPScan. Norėdami paleisti WPScan su numatytosios parinktys nustatymus, galite tiesiog paleisti šią komandą:

wpscan --url [URL]

Pirma, WPScan nustatys „WordPress“ versiją ir rastą pažeidžiamumą, o likusi dalis priklauso nuo mūsų naudojamų parinkčių.

Paveikslas . WordPress 6.1.1 pažeidžiamumas

Kaip parodyta aukščiau esančiame paveikslėlyje, mūsų tikslas turi a WordPress versija 6.1.1 kuri yra pažeidžiama Neautentifikuotas aklas SSRF per DNS perrišimą . Išsami informacija pateikta anksčiau 9 pav.

WPScan išvardinti vartotojus

wpscan --dua --force --api-token [TOKEN] -e u -o Vartotojas .txt -f cli --url [URL]

Paveikslas . „WordPress“ vartotojų sąrašas

Tikslinis bssn.go.id turi tris vartotojus: admin-webssn, adminbssn ir operatorbssn.

WPScan Enumerate Plugins pažeidžiamumas

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Paveikslas . „WordPress“ papildinio pažeidžiamumo sąrašas

Taikinys turi dviejų papildinių pažeidžiamumą, kaip parodyta aukščiau esančiame paveikslėlyje. Vienas iš jų, PHP objekto įpurškimas skamba įdomiai.

WPScan Enumerate Themes pažeidžiamumas

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Paveikslas . „WordPress“ temos pažeidžiamumo sąrašas

Mūsų tikslas dabar turi keturis teminius pažeidžiamumus ir vienas iš jų turi kritinį pažeidžiamumą, kuris yra Privilegijų eskalavimas .

IŠVADA

Sužinojome, kaip atlikti pažeidžiamumo nuskaitymą „WordPress“ svetainėje. Atminkite, kad pažeidžiamumas, kurį radome šioje mokymo programoje, nebuvo patvirtintas. Žiniatinklio programų informacijos rinkimo etape renkame visą informaciją ir galimus pažeidžiamumus. Tada, atlikę tą žvalgybą, turime atlikti pažeidžiamumo įvertinimą, kad patikrintume, ar taikinys gali būti įsilaužtas.

Jūsų žiniai, mūsų tikslas aukščiau, BSSN yra Indonezijos vyriausybinė agentūra, kuri yra pavaldi ir atsakinga prezidentui. BSSN užduotis yra vykdyti vyriausybines pareigas kibernetinio saugumo ir šifrų, padedančių prezidentui administruoti vyriausybės funkcijas, srityje. Įsivaizduokite, kaip valstybės agentūra kibernetinio saugumo srityje gali turėti tokių pažeidžiamumų.