Pentest
January 24, 2021

WPrecon - инструмент сканирования уязвимостей для CMS WordPress

Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Всем привет, сегодня мы рассмотрим потрясающий инструмент под названием «WPrecon», специально созданный для сбора информации и тестирования на проникновение сайтов на WordPress.

Об инструменте

WPrecon (WordPress Recon) - это инструмент для сканирования wordpress, полностью разработанный на golang, для повышения производительности работы. Он все еще находится на стадии альфа/бета-тестирования, иногда могут возникать ошибки, которые нужно исправить, но авторы обнаруживают их и со временем устраняют. Основное внимание разработчиков уделяется тому, чтобы сделать wprecon лучшим инструментом для исследования Wordpress и оставить его бесплатным.

Настройка зависимостей - установка Golang

Go - это язык программирования с открытым исходным кодом, который упрощает создание простого, надежного и эффективного программного обеспечения. Инструмент Wprecon разработан на языке Go, поэтому для работы с этим инструментом нам необходимо установить языковую среду Go на нашу Linux-машину.

apt install golang

Установка Wprecon Tool

Теперь перейдем к установке и запуску самого инструмента. Мы выполняем команду git, чтобы загрузить инструмент с github, переходим в каталог и загружаем инструмент с помощью go.

git clone https://github.com/blackcrw/wprecon.git
cd wprecon/
go run main.go

Кроме того, вы можете посмотреть все функции, доступные в этом инструменте, с помощью команды справки:

go run main.go --help

Перечисление пользователей WordPress

Как уже говорилось, инструмент предназначен только для проникновения в систему управления контентом WordPress, поэтому мы настроили CMS WordPress на нашей машине kali linux для работы с этим инструментом. Все, что нам нужно сделать, это ввести URL-адрес цели и указать параметр, который мы хотим получить.

Команда ниже выводит все имена пользователей из нашей цели:

go run main.go --url https://secnhack.in --users-enumerate

Перечисление плагинов WordPress

На этот раз, мы попытаемся определить установленные плагины. Сделать это можно с помощью следующей команды:

go run main.go --url https://secnhack.in --plugins-enumerate

Аналогичным образом можно определять установленные темы и средства защиты сайта:

WPrecon (графический интерфейс)

Статья еще не закончена, потому что есть версия этого инструмента с графическим интерфейсом, если вы не можете работать на linux:

https://wprecon.com/

Анализ - Версия

Все, что вам нужно сделать, это указать URL-адрес цели, и получить всю информацию, как и в инструменте командной строки.

Сведения о сервере

Вы можете увидеть общедоступный IP-адрес целевого веб-сайта, а также сведения о хостинг-провайдере и сервере.

Плагины

В некоторых случаях веб-сайт этого инструмента отрабатывает лучше, чем утилита командной строки:

  • 🔴 Отказ от ответственности - Disclaimer
  • 🪓 Основной канал - @gebutcher
  • ❤️ Поблагодарить рублем - Donation
  • 💲 1PHyXro5Y5EibVQRrFWfqDQSNjZX5uoJFd