Webapplikationsinformationsindsamling med Kali Linux

Webapplikationsinformationsindsamling Med Kali Linux



WordPress er det mest populære Content Management System (CMS) i verden. Hvis du undrer dig over, hvad CMS er. Jeg vil gerne lave denne simple analogi. Ved at bygge et websted kunne vi i første omgang opnå det ved at bruge hård kode med HTML, JavaScript og CSS. Det er som at køre et Kali Linux-program i terminalen eller kommandolinjegrænsefladen. Det er ubelejligt, hvis du har nul viden om det programmeringssprog.

CMS-platforme som WordPress, gør det nemt for os. Det er som at køre en GUI-version Kali Linux-program. Du behøver kun at klikke på den slags ting. WordPress tillader webadministratoren uden tekniske færdigheder eller viden om webprogrammeringssprog at fokusere på at bygge indhold. Det har også et enormt antal temaer og plugins. Men nogle gange er der sårbarheder i selve WordPress, temaerne og plugins.







Vi vil lære følgende emner i detaljer:



  • Få API-tokenet til WPScan
  • Identificer WordPress-versionen af ​​målet
  • Opregn et WordPress-tema
  • Opregn WordPress-plugins
  • Opregn en WordPress-bruger
  • Scan sårbarhederne i WordPress, temaer og plugins

FORBEREDELSE

WPScan er gratis og allerede forudinstalleret i Kali Linux. Men hvis du ikke har WPScan på din maskine, kan du installere den enten ved at bruge apt install eller downloade den på GitHub på https://github.com/wpscanteam/wpscan . Selvom WPScan er et open source-værktøj i Kali Linux. Men der er forskel på WPScan og andre gratis værktøjer. For at kunne bruge WPScan sårbarhedsscanneren kræver det lidt ekstra arbejde, vi har brug for et WPScan API-token. Det er gratis, du skal kun oprette en konto på https://wpscan.com .



  • Registrer en konto på https://wpscan.com ved at klikke på Kom igang knappen i øverste hjørne.





Figur . WPScan.com tilmeld dig

Udfyld derefter alle nødvendige oplysninger om ny brugerregistrering formular som vist nedenfor.



Figur . WPScan.com brugerregistreringsformular

  • Når du har indsendt dine registreringsoplysninger, skal du bekræfte din e-mail-konto. Åbn din postkasse og klik på bekræftelseslinket sendt af wpscan.com.

Figur . WPScan e-mail bekræftelse

  • Når din e-mail-bekræftelse er lykkedes, skal du klikke på din Profil menu.

Figur . WPScan.com profilmenu

Du vil se dit API-token som vist i figuren nedenfor. Kopier det token og gem det i en fil. Vi vil bruge det senere på terminalen.

Figur . WPScan.com API-tokenværdi

Før vi hopper ind i WPScan-tutorialen i Kali Linux, vil jeg gerne introducere, hvilken information du kan få på wpscan.com. Udvikleren tager dette værktøj mere seriøst, ikke bare bygger et gratis værktøj. Deres arbejde er meget interessant.

WPScan-servicestatus

På WPScan rullemenuen med titlen Til udvikler , er der en side knyttet til overvågning af Status af WPScan-systemet i drift.

Figur . WPScan.com For udviklere menu

Denne rapport er vigtig, når vi udfører en penetrationstest, og vi kan stå over for nogle fejl. I tilfælde af, at du fandt en fejl under kørsel af WPScan på Kali Linux, skal du først sikre dig, om systemet er online ved at besøge https://status.wpscan.com/ .

Figur . WPScan.com servicestatus

Når alt kører godt, vil du se en status som figuren ovenfor.

WPScan – WordPress CMS sårbarhed

WPScan udgiver også information om WordPress-sårbarheder fundet for hver version.

Figur . WordPress sårbarheder

Du kan læse de detaljerede oplysninger for hver sårbarhed på listen. For eksempel viser følgende figur, at WordPress version 6.1.1 eller derunder har en sårbarhed på uautoriseret blind SSRF via DSN rebinding.

Figur . WordPress 6.1.1 sårbarhedsoplysninger

WPScan – WordPress-tema og plugin-sårbarhed

WPScan udgiver også oplysninger om temaet og plugin-sårbarheden.

Figur . WordPress-tema sårbarheder

Figur .WordPress plugin sårbarheder

WPScan Tutorial på Kali Linux

Jeg antager, at du allerede har installeret WPScan og API-tokenet. Lad os først se den tilgængelige kommando og brugen af ​​WPScan. Kør følgende kommando for at få vist den fulde information.

wpscan -hh

Figur . WPScan på Kali Linux-terminal

WPScan giver firewallunddragelse ved hjælp af en brugeragent randomisering for hver scanning ved hjælp af følgende argument.

--rua eller --random-user-agent

Jeg tilføjer også ofte '–force' flaget, så WPScan fortsætter med at scanne, hvis indekset rejser en 403 fejlkode eller en forbudt fejl.

--kraft

For at aktivere sårbarhedsscannerfunktionen bør vi definere vores API-token ved at bruge følgende argument:

--api-token [TOKEN_VALUE]

WPScan understøtter logning i tre forskellige formater: JSON, CLI og CLI uden farve. Du kan gemme outputtet af dit WPScan-resultat ved at definere outputfilnavnet efterfulgt af formatet ved hjælp af følgende kommando:

-o eller --output [FILENAME]

-f eller --format [FORMAT]

Fra WPScan-kommandoen, som vi lærte ovenfor, vil vi forsøge at scanne nogle WordPress-mål og opregne brugere, sårbarhedsplugins og sårbarhedstema. For at lave opregningen skal vi bruge følgende argument:

-e eller --enumerate [OPTION]

De tilgængelige muligheder for vores mål er:

i Opregn brugere
vp Opregn sårbare plugins
vt Opregn sårbare temaer

Lad os nu sætte målet til https://bssn.go.id og scan sårbarheden med WPScan. For at køre en WPScan med standardindstillinger indstillinger, kan du blot køre følgende kommando:

wpscan --url [URL]

Først vil WPScan identificere WordPress-versionen og den fundne sårbarhed, og resten af ​​den afhænger af de opregnede muligheder, vi bruger.

Figur . WordPress 6.1.1 sårbarhed

Som vist i figuren ovenfor har vores mål en WordPress version 6.1.1 som er sårbar overfor Uautenticated Blind SSRF via DNS rebinding . Den detaljerede information er vist tidligere i figur 9 ovenfor.

WPScan Opregne brugere

wpscan --dua --force --api-token [TOKEN] -e u -o bruger .txt -f cli --url [URL]

Figur . WordPress-brugeropregning

Målet bssn.go.id har tre brugere: admin-webbssn, adminbssn og operatorbssn.

WPScan Opregne plugins sårbarheder

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figur . WordPress plugin sårbarhed opregning

Målet har to plugins-sårbarhed som vist i figuren ovenfor. En af dem, den PHP objektindsprøjtning lyder interessant.

WPScan opregne temasårbarheder

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figur . WordPress-tema-sårbarhedsopregning

Vores mål har nu fire temasårbarheder, og en af ​​dem har en kritisk sårbarhed, dvs Privilegium Eskalering .

KONKLUSION

Vi lærte, hvordan man laver sårbarhedsscanning på et WordPress-websted. Bemærk, at den sårbarhed, vi har fundet i denne vejledning, ikke er blevet valideret. I indsamlingsfasen for webapplikationsoplysninger indsamler vi alle oplysninger og de mulige sårbarheder. Derefter, fra den rekognoscering, skal vi lave en sårbarhedsvurdering for at verificere, om målet kan blive hacket.

Til din information, vores mål ovenfor, er et BSSN et indonesisk regeringsorgan, der er under og ansvarlig over for præsidenten. BSSN har til opgave at udføre regeringsopgaver inden for cybersikkerhed og ciphers for at bistå præsidenten med at administrere regeringsfunktioner. Bare forestil dig, hvordan kan et statsligt organ inden for cybersikkerhed have sådanne sårbarheder.