Понедельник, 6 июля, 10:16
дома безопасность WPScan: Как обнаружить уязвимости на вашем сайте Wordpress

WPScan: как обнаружить уязвимости на вашем сайте WordPress

WPScan: миллионы веб-сайты во всем мире были созданы известные CMS инструмент под названием WordPress. Если ваш сайт является одним из них, знаете ли вы о его уязвимостях и, в частности, о тех, которые связаны с WordPress? Если вы хотите знать, как защитить свой сайт от таких атак, продолжайте читать.

Самый популярный инструмент для устранения неполадок WordPress называется WPScan и является с открытым исходным кодом инструмент написан на рубин, Вы можете использовать его для сканирования вашего веб-сайта для уязвимости связанные с базовой версией WordPress, плагины но и темы, которые вы используете. Вы также можете обнаружить слабые пароли, пользователей и проблемы конфигурации безопасность, База данных, используемая WPScan для поиска вышеуказанного, находится на хорошо известном сайте. wpvulndb.com и постоянно обновляется.

Как это установить?

WPScan предустановлен на следующих дистрибутивах Linux:

Ubuntu Linux

Для установки в среде Ubuntu сначала установите необходимые зависимости:

sudo apt install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev сборка-необходимая libgmp-dev zlib1g-dev

Затем - если он еще не установлен - установите git, чтобы клонировать его gps репозиторий WPScan:

sudo apt install git
git clone https://github.com/wpscanteam/wpscan.git

Завершите установку с помощью следующих команд:

cd wpscan
sudo gem установить бандлер
пакетная установка - без разработки тестов

Linux Debian

В среде Debian установите необходимые зависимости, клонируйте его gps репозиторий WPScan а затем установите его:

sudo apt install git ruby ​​ruby-dev libcurl4-openssl-dev make zlib1g-dev
git clone https://github.com/wpscanteam/wpscan.git
cd wpscan
sudo gem установить бандлер
пакетная установка - без разработки тестов

Windows

Если вы хотите установить WPScan в среде Windows, выполните следующие действия:

  1. Установите Ruby
    1. Загрузите ZIP-файл, содержащий его установщик Ruby.
    2. Разархивируйте папку и запустите файл
    3. Выберите нужный язык и примите лицензионное соглашение.
    4. Выберите папку для установки (в идеале по пути C: \ Ruby **)
  2. Установите DevKit
    1. Скачать его DevKit для использования с Ruby 2.0 и выше.
    2. Разархивируйте папку и запустите файл (измените путь по умолчанию на C: \ DevKit)
    3. Откройте командную строку с правами администратора
    4. Перейдите в папку установки с помощью команды cd C: \ DevKit, а затем выполните следующие команды для завершения привязки DevKit с Ruby:
ruby dk.rb init
установить ruby ​​dk.rb
  1. Установить CURL
    1. Загрузите инструмент cURL с здесь и запустите мастер установки.
    2. Убедитесь, что вы установили заголовки C, файлы lib и dll во время установки.

WPScan WordPress

    1. Установка должна быть сделана в filepath C: \ Program Files (x86) \ cURL.
    2. Проверьте этот файл Libcurl.DLL файлы успешно установлен здесь: C: \ Program Files (x86) \ cURL \ dlls
  1. Установка WPScan
    1. Загрузите zip-файл, содержащий установщик, с здесь.
    2. Разархивируйте папку и запустите файл
    3. Выберите папку для установки (C: \ wpscan)
    4. Извлеките data.zip в папку C: \ wpscan, чтобы создать C: \ wpscan \ data
    5. Скопируйте файл libvurl.dll в путь к файлу C: \ Ruby22 \ bin
  2. Установите Ruby Gems
    1. Откройте командную строку
    2. Перейдите к C: \ wpscan и
    3. Выполните следующие команды:
комплект поставки gem
драгоценный камень установить Typhoeus
gem install rspec-its
gem install ruby-progressbar
драгоценный камень установить nokogiri
gem install терминал-таблица
gem install webmock
гем установить simplecov
gem install rspec
gem install xml-simple
gem install yajl-ruby
gem install bundler && bundle install - без теста

Чтобы запустить WPScan в папке C: \ wpscan, выполните следующую команду:

ruby wpscan.rb

Как его использовать

Теперь давайте посмотрим на некоторые команды, которые мы можем использовать с WPScan.

Изначально мы можем видеть все возможные варианты, которые у нас есть: wpscan –help

root @ kali-elena: ~ # wpscan --help _______________________________________________________________ __ _______ _____ \ \ / / __ \ / ____ | \ \ / \ / / | __) | (___ ___ __ _ _ __ (r) \ \ / \ / / | ___ / \ ___ \ / __ | / _` | '_ \ \ / \ / | | ____) | (__ | (_ | | | | | \ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ | WordPress Security Scanner от WPScan Team Version 3.6.3 При поддержке Sucuri - https: // sucuri.net @_WPScan_, @ethicalhack3r, @erwan_lr, @_FireFart_ _______________________________________________________________ Использование: wpscan [опции] --url URL-адрес URL-адрес блога для сканирования Разрешенные протоколы: http, https Протокол по умолчанию, если не указано: http Этот параметр является обязательным, если только Обновление или справка, или hh, или версия поставляются / поставляются -h, --help Показать простую справку и выйти --hh Показать полную справку и выйти --version Показать версию и выйти -v, --verbose Подробный режим - [no-] banner Показывать или нет баннер По умолчанию: true -o, --output FILE Вывод в FILE -f, --format FORMAT Вывод результатов в доступном формате: cli-no-color, cli-no -color, cli, json --dedection-mode MODE По умолчанию: смешанный Доступные варианты: смешанный, пассивный, агрессивный --user-agent, --ua VALUE --random-user-agent, --rua Использовать случайный user-ag ent для каждого сканирования --http-auth login: password -t, --max-threads VALUE Максимальное количество потоков для использования По умолчанию: 5 --throttle MilliSeconds Миллисекунды для ожидания перед выполнением другого веб-запроса. Если используется, максимальные потоки будут установлены в 1. --request-timeout SECONDS Время ожидания запроса в секундах По умолчанию: 60 --connect-timeout SECONDS Время ожидания соединения в секундах По умолчанию: 30 --disable-tls-check Отключает проверку сертификата SSL / TLS - протокол прокси: // IP: Порт Поддерживаемые протоколы зависят от установленного CURL. --proxy-auth login: password --cookie-string COOKIE Строка cookie для использования в запросах, формат: cookie1 = value1 [; cookie2 = value2] --cookie-jar FILE-PATH Файл для чтения и записи файлов cookie По умолчанию: /tmp/wpscan/cookie_jar.txt --force Не проверять, работает ли целевой объект WordPress - [нет-] обновить обновить базу данных - wp-content-dir DIR Каталог wp-content, если пользовательский или не обнаружен, например, «wp-content» --wp-plugins-dir DIR Каталог подключаемых модулей, если пользовательский или не обнаружен, например, « wp-content / plugins "-e, --enumerate [OPTS] Процесс перечисления Доступные варианты: vp Уязвимые плагины ap Все плагины v Плагины vt Уязвимые темы в разделе Все темы tt Резервные копии Timthumbs cb Конфигурирование резервных копий dbe Db экспортирует u диапазон идентификаторов пользователей. Например: u1-5 Используемый разделитель диапазона: '-' Значение, если аргумент не указан: 1-10 m Диапазон идентификаторов носителя. например, m1-15. Примечание. Параметр постоянной ссылки должен быть установлен равным «Обычный», чтобы можно было использовать разделитель диапазона: «-» Значение, если аргумент не указан: Разделитель 1-100 для использования между значениями: ',' По умолчанию: Все Плагины, резервные копии конфигурации Значение, если аргумент не предоставлен: vp, vt, tt, cb, dbe, u, m Несовместимые варианты (можно использовать только одну из каждой группы / групп): - vp, ap, p - vt, at, t --exclude-content-based REGEXP_OR_STRING Исключить все ответы, соответствующие регулярному выражению (без учета регистра) во время частей перечисления. Заголовки и тело проверяются. Разделители регулярных выражений не требуются. --plugins-Detection MODE Используйте предоставленный режим для перечисления плагинов вместо глобального (--detection-mode) режима. По умолчанию: пассивный Доступные варианты: смешанный, пассивный, агрессивный РЕЖИМ --plugins-version-Detection Используйте прилагаемый режим для проверки версий плагинов вместо режимов --detection-mode или --plugins-Detection. По умолчанию: смешанный Доступные варианты: смешанный, пассивный, агрессивный --plugins-threshold THRESHOLD Выдает ошибку, когда количество обнаруженных плагинов достигает порога через известные местоположения. Установите значение 0, чтобы игнорировать порог. По умолчанию: 100 --themes-threshold THRESHOLD Выдает ошибку, когда количество обнаруженных тем достигает порога через известные местоположения. Установите значение 0, чтобы игнорировать порог. По умолчанию: 20 -P, --passwords FILE-PATH Список паролей, используемых при атаке паролем. Если опция --username / s не указана, будет выполняться перечисление пользователей. -U, --usernames LIST Список имен пользователей, которые будут использоваться при атаке паролем. Примеры: 'a1', 'a1, a2, a3', '/tmp/a.txt' --multicall-max-passwords MAX_PWD Максимальное количество паролей, отправляемых с запросом XMLRPC multicall По умолчанию: 500 --password-attack ATTACK Принудительно использовать предоставленную атаку вместо автоматического ее определения. Доступные варианты: wp-login, xmlrpc, xmlrpc-multicall - Псевдоним псевдонима для --random-user-agent - пассивный режим обнаружения --plugins-version-response passive [!] См. Полный список вариантов использования - чч.

Следующая команда позволит нам сканировать наш сайт на наличие уязвимостей

wpscan –url www.mysite.gr

Сайт WordPress

Если мы хотим проверить наш сайт на наличие уязвимого плагина, тогда нам нужно использовать параметр –enumerate vp

wpscan –url www.mysite.gr –перечислять vp

Мы увидим много информации о результатах и, если есть уязвимый плагин, мы увидим его рядом с красным восклицательным знаком. В таком случае мы должны действовать немедленно обновление.

Если мы хотим проверить конфиденциальные темы, поможет параметр -enumerate vt.

wpscan –url www.mysite.gr – перечислить vt

Мы также можем увидеть список пользователей и их разрешения, используя параметр enumerate -u

wpscan –url www.mysite.gr – перечислить

WPScan WordPress

Мы с нетерпением ждем ваших отзывов. Как вы нашли WPScan? Вы будете использовать это?

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

шторм
шторм
Вот сумасшедшие, неудачники, повстанцы, смутьяны ...

LIVE NEWS

Вести себя! предупреждает вас о сайтах, которые сканируют ваш компьютер

Новое расширение для браузера называется Behave! предупредит вас, если веб-сайт использует сценарии для сканирования или атаки ...

Try2Cry Ransomware: заражает флешки

Новый вымогатель, известный как Try2Cry, пытается «достучаться» до других компьютеров Windows, заражая USB-накопители, используя ярлыки Windows (файлы LNK) ...

Мошенничество с биткойнами привлекает людей с "приманкой" знаменитостей!

Многоэтапное мошенничество с биткойнами раскрыло и использовало личную информацию (PII) для обмана пользователей, побуждая их подписаться на ...

iPhone: что нужно сделать, чтобы повысить вашу безопасность?

Одной из самых важных функций iOS является безопасность. Редко вредоносное приложение переходит на ...

COVID-19: новое исследование по поиску антител у доноров крови

Американский Красный Крест изучает кровь, полученную в результате пожертвований, и ищет антитела против COVID-19, которые дадут ее ...

Цифровая трансформация и бизнес: что означает его провал?

Цифровая трансформация обычно позволяет компаниям превзойти своих конкурентов и избавиться от методов, которые ...

Коваксин: Индия выпускает вакцину COVID-19 в августе

Вся планета ждет выпуска вакцины против коронавируса, в то время как клинические испытания начались во многих странах мира ....

iOS 13.5.1: пользователи iPhone сообщают о проблемах батареи

Заметили ли вы какие-либо изменения в вашем iPhone в последнее время? Может быть, например, батарея быстро разряжается ...

Avaddon Ransomware: атаки через макросы Excel 4.0

Вчера Microsoft объявила, что Avaddon Ransomware распространился на этой неделе с помощью старой техники, которая снова вышла на первый план. ...

Apple: запрещает обновление китайских приложений без разрешения

Apple запрещает разработчикам обновлять существующие приложения в китайском App Store, если они не одобрены правительством.