May 25, 2023

Сканируем веб-сайт на Wordpress

🥷 Приветствую друзья!


Содержание: (кликабельно)

Как сканировать и анализировать ваш сайт на WordPress

Как начать использовать WPScan

Как запустить базовое сканирование

Как определить уязвимые темы и плагины

Как начать перечисление пользователей

Брутфорс атака


Большие угрозы исходят из неожиданных мест

Представьте на секунду, что вы выживший в зомби-апокалипсисе.

Вы спрятались в продуктовом магазине, забаррикадировали окна и проверили дверные замки. Все кажется довольно тихим и безопасным. Но как только вы садитесь, чтобы насладиться огромной банкой шоколадного пудинга, вам в голову приходит мысль. Куча мыслей, на самом деле.

Вы вспоминаете все случаи, когда видели именно этот сценарий в фильмах о зомби. Вы начинаете думать обо всех возможных ситуациях:

Пожарная сигнализация, которая беспорядочно срабатывает и привлекает зомби со всей округи
Самый настоящий пожар в мусорном контейнере, который разгорается снаружи и может поджечь все помещение
Морозильная камера в подсобке, где предыдущие обитатели заперли дюжину очень голодных зомби
Разве не было бы неплохо, если бы вы могли просканировать весь продуктовый магазин таким образом, чтобы выявить, были ли эти потенциальные проблемы реальными?

Что ж, двойная порция хороших новостей:

Вы живете не в зомби-апокалипсисе.

WPScan делает именно это для ваших сайтов на WordPress.


Как отсканировать и проанализировать ваш сайт WordPress с помощью WPScan

WPScan проверяет ваш сайт так же, как это делает большинство злоумышленников: он собирает инфу и сверяет ее со своей базой данных уязвимостей и эксплойтов.

Имея эту информацию в своих руках, вы сможете более точно решать проблемы, которые могут быть неочевидны.


Как начать использовать WPScan

Командная строка, конечно же, будет вашей операционной базой.

Если вы установили WPScan, всегда начинайте с обновления. В конце концов, если все, кроме вас, знают о потенциальной проблеме, вы созрели для атаки.

Используйте эту команду:

gem update wpscan

Как запустить базовое сканирование с помощью WPScan

При использовании WPScan ваша команда всегда будет начинаться с wpscan, а затем она укажет инструменту на ваш URL.

wpscan --url yourwebsite.com

Выполнив приведенную выше команду, вы выполните базовое сканирование вашего сайта. Через несколько минут у вас будет целая куча “интересных находок”, которые WPScan обнаружил в коде вашего сайта. Это могло бы включать в себя такую информацию, как:

Заголовки для обнаружения информации о сервере
Доступность xmlrpc.php
Доступность wp-cron.php
Версия WordPress
Активная тема и ее основная информация
Активные плагины и их основная информация
Доступные для обнаружения резервные копии конфигураций
Конфигурации сайта и сервера, которые могут содержать различную информацию.

Если сайт работает за брандмауэром, вы можете попробовать ту же команду с дополнительной опцией, добавленной в конце

wpscan --url yourwebsite.com --random-user-agent

Как определить уязвимые темы и плагины с помощью WPScan

В то время как базовое сканирование покажет вам, устарела ли версия темы или плагина, оно не сообщит вам, есть ли в этой версии конкретные уязвимости.

Чтобы получить эту информацию, вам нужно будет использовать API базы данных уязвимостей WPScan.

Для получения api токена придется зарегаться на сайте wpscan

Вы также добавите несколько дополнительных флагов, основанных на конкретной информации, которую вы хотите получить. Наиболее важным в данном случае является -e (что расшифровывается как “перечислять”) и выбор vp (что, как вы уже догадались, расшифровывается как “уязвимые плагины”).

Вот наиболее распространенная команда для поиска уязвимых плагинов:

wpscan --url yourwebsite.com -e vp --api-token НАШ_API_ТОКЕН

Имейте в виду, что это займет намного больше времени, чем могут занять обычные сканирования.

Вот тот же обнаруженный плагин из приведенного выше сканирования, но с использованием базы данных уязвимостей:

Чтобы проверить ваш сайт на наличие уязвимой темы, замените vp на vt (“уязвимые темы”). Все остальное может остаться по-прежнему.

wpscan --url yourwebsite.com -e vt --api-token YOUR_TOKEN

Помимо уязвимостей темы или плагина, WPScan также сообщит о любых уязвимостях в версии WordPress, на которой работает ваш сайт.


Как проверить перечисление пользователей с помощью WPScan

Однако не останавливайтесь на уязвимых плагинах и темах. Атаки с использованием паролей представляют еще одну серьезную угрозу безопасности вашего сайта. А WordPress может предоставить злоумышленникам критически важный доступ и информацию, которую они ищут.

С помощью WPScan вы можете определить, какие имена пользователей доступны для обнаружения извне.

Чтобы запустить это сканирование перечисления, мы будем использовать эту команду:

wpscan --url yourwebsite.com -e u

Вы, наверное, догадываетесь, что означает буква “u”.

WPScan будет использовать несколько различных методов для собственного угадывания: определение имен пользователей на основе информации, общедоступной на вашем сайте (например, имен авторов). WordPress раскроет свои карты некоторыми тонкими способами, пока WPScan проверяет эти предположения. (Затемненное содержимое ниже - это обнаруженные идентификаторы пользователей.)


Как протестировать атаку паролем с помощью WPScan(Брутфорс)

Во-первых, вам нужно будет получить или создать список паролей. С помощью быстрого поиска в Google вы можете найти несколько списков наиболее часто используемых паролей, включая часто используемый список паролей rockyou.

Чтобы инициировать сканирование, команда будет следующей:

wpscan --url yourwebsite.com -passwords file/path/passwords.txt

Если вы поместите свой список слов в текущий каталог, вам понадобится просто имя файла. Но если вы разместите его в другом месте, вам нужно будет указать полный путь.

В приведенном выше сканировании мы запустили краткий список из 5 наиболее распространенных паролей для сайта с одним указанным пользователем. Поскольку этот пользователь не использовал ни один из этих паролей, WPScan сообщает: “Действительные пароли не найдены”.

🔥 На сегодня все!

⚡️ Поставь реакцию под постом

❓ Остались вопросы? - @golden_hpa