Tīmekļa lietojumprogrammu informācijas apkopošana, izmantojot Kali Linux

Timekla Lietojumprogrammu Informacijas Apkoposana Izmantojot Kali Linux



WordPress ir populārākā satura pārvaldības sistēma (SPS) pasaulē. Ja jums rodas jautājums, kas ir CMS. Es vēlētos izteikt šo vienkāršo analoģiju. Veidojot vietni, sākotnēji mēs to varējām panākt, izmantojot cieto kodu ar HTML, JavaScript un CSS. Tas ir tāpat kā Kali Linux programmas palaišana terminālī vai komandrindas saskarnē. Tas ir neērti, ja jums nav zināšanu par šo programmēšanas valodu.

CMS platformas, piemēram, WordPress, padara to vienkāršu. Tas ir tāpat kā Kali Linux programmas GUI versijas palaišana. Jums tikai jānoklikšķina uz tādām lietām. WordPress ļauj tīmekļa administratoram bez tehniskām prasmēm vai tīmekļa programmēšanas valodas zināšanām koncentrēties uz satura veidošanu. Tam ir arī milzīgs skaits motīvu un spraudņu. Taču dažreiz pašā WordPress, motīvos un spraudņos tiek atrastas ievainojamības.







Mēs detalizēti apgūsim šādas tēmas:



  • Iegūstiet WPScan API pilnvaru
  • Nosakiet mērķa WordPress versiju
  • Uzskaitiet WordPress motīvu
  • Uzskaitiet WordPress spraudņus
  • Uzskaitiet WordPress lietotāju
  • Skenējiet WordPress, motīvu un spraudņu ievainojamības

SAGATAVOŠANA

WPScan ir bezmaksas un jau iepriekš instalēts programmā Kali Linux. Bet, ja jūsu datorā nav WPScan, varat to instalēt, izmantojot apt instalēšanu vai lejupielādējot vietnē GitHub vietnē https://github.com/wpscanteam/wpscan . Pat ja WPScan ir atvērtā pirmkoda rīks Kali Linux. Taču pastāv atšķirība starp WPScan un citiem bezmaksas rīkiem. Lai varētu izmantot WPScan ievainojamības skeneri, ir nepieciešams nedaudz papildu darbu, mums ir nepieciešams WPScan API marķieris. Tas ir bezmaksas, jums tikai jāizveido konts vietnē https://wpscan.com .



  • Reģistrējiet kontu vietnē https://wpscan.com noklikšķinot uz Sāc pogu augšējā stūrī.





attēls . Reģistrējieties vietnē WPScan.com

Pēc tam aizpildiet visu nepieciešamo informāciju par jauna lietotāja reģistrācija veidlapu, kā parādīts zemāk.



attēls . WPScan.com lietotāja reģistrācijas veidlapa

  • Kad esat iesniedzis reģistrācijas informāciju, jums ir jāapstiprina savs e-pasta konts. Atveriet savu pastkasti un noklikšķiniet uz apstiprinājuma saites, ko nosūtīja wpscan.com.

attēls . WPScan e-pasta apstiprinājums

  • Kad jūsu e-pasta apstiprinājums ir veiksmīgs, noklikšķiniet uz sava Profils izvēlne.

attēls . WPScan.com profila izvēlne

Jūs redzēsit savu API pilnvaru, kā parādīts attēlā zemāk. Kopējiet šo marķieri un saglabājiet to failā. Mēs to izmantosim vēlāk terminālī.

attēls . WPScan.com API pilnvaras vērtība

Pirms ķeramies pie WPScan apmācības programmā Kali Linux, es vēlētos iepazīstināt, kādu informāciju varat iegūt vietnē wpscan.com. Izstrādātājs šo rīku uztver nopietnāk, ne tikai veido bezmaksas rīku. Viņu darbs ir ļoti interesants.

WPScan pakalpojuma statuss

WPScan nolaižamajā izvēlņu joslā ar nosaukumu Izstrādātājam , ir lapa, kas saistīta ar uzraudzību Statuss WPScan sistēma darbojas.

attēls . Izvēlne WPScan.com izstrādātājiem

Šis ziņojums ir svarīgs, kad mēs veicam iespiešanās pārbaudi, un mēs varam saskarties ar dažām kļūdām. Ja, palaižot WPScan operētājsistēmā Kali Linux, atradāt kļūdu, vispirms pārbaudiet, vai sistēma ir tiešsaistē, apmeklējot vietni https://status.wpscan.com/ .

attēls . WPScan.com pakalpojuma statuss

Kad viss darbojas labi, jūs redzēsit statusu, piemēram, attēlā iepriekš.

WPScan — WordPress CMS ievainojamība

WPScan arī publicē informāciju par katrai versijai atrastajām WordPress ievainojamībām.

attēls . WordPress ievainojamības

Varat izlasīt detalizētu informāciju par katru sarakstā iekļauto ievainojamību. Piemēram, šajā attēlā redzams, ka WordPress versijai 6.1.1 vai vecākai versijai ir ievainojamība attiecībā uz neautentificētu aklo SSRF, izmantojot DSN atkārtotu saistīšanu.

attēls . Informācija par WordPress 6.1.1 ievainojamību

WPScan — WordPress motīva un spraudņa ievainojamība

WPScan arī publicē informāciju par motīvu un spraudņa ievainojamību.

attēls . WordPress motīvu ievainojamības

Attēls .WordPress spraudņa ievainojamības

WPScan apmācība par Kali Linux

Es pieņemu, ka esat jau instalējis WPScan un API pilnvaru. Vispirms apskatīsim pieejamo komandu un WPScan lietojumu. Palaidiet šo komandu, lai parādītu visu informāciju.

wpscan -hh

attēls . WPScan Kali Linux terminālī

WPScan nodrošina izvairīšanos no ugunsmūra, izmantojot lietotāja aģenta randomizāciju katrai skenēšanai, izmantojot šādu argumentu.

--rua vai --random-user-agent

Es arī bieži pievienoju karodziņu “–force”, lai WPScan turpinātu skenēšanu, ja indekss rada 403 kļūdas kodu vai aizliegtu kļūdu.

-- spēks

Lai iespējotu ievainojamības skenera funkciju, mums ir jādefinē mūsu API marķieris, izmantojot šādu argumentu:

--api-token [TOKEN_VALUE]

WPScan atbalsta pieteikšanos trīs dažādos formātos: JSON, CLI un CLI bez krāsas. Varat saglabāt WPScan rezultāta izvadi, definējot izvades faila nosaukumu un pēc tam formātu, izmantojot šādu komandu:

-o vai --output [FILENAME]

-f vai --format [FORMAT]

Izmantojot komandu WPScan, ko mēs uzzinājām iepriekš, mēs mēģināsim skenēt dažus WordPress mērķus un uzskaitīt lietotājus, ievainojamības spraudņus un ievainojamības motīvu. Lai veiktu uzskaiti, mums jāizmanto šāds arguments:

-e vai --enumerate [OPTION]

Mūsu mērķim ir pieejamas šādas iespējas:

iekšā Uzskaitiet lietotājus
vp Uzskaitiet neaizsargātos spraudņus
vt Uzskaitiet neaizsargātās tēmas

Tagad uzstādīsim mērķi https://bssn.go.id un skenējiet ievainojamību, izmantojot WPScan. Lai palaistu WPScan ar noklusējuma opcijas iestatījumus, varat vienkārši palaist šādu komandu:

wpscan --url [URL]

Pirmkārt, WPScan identificēs WordPress versiju un atrasto ievainojamību, un pārējais ir atkarīgs no uzskaitītajām iespējām, kuras mēs izmantojam.

attēls . WordPress 6.1.1 ievainojamība

Kā parādīts attēlā iepriekš, mūsu mērķim ir a WordPress versija 6.1.1 kas ir neaizsargāti pret Neautentificēts Blind SSRF, izmantojot DNS atkārtotu saistīšanu . Sīkāka informācija ir parādīta iepriekš 9. attēlā.

WPScan uzskaitīt lietotājus

wpscan --dua --force --api-token [TOKEN] -e u -o lietotājs .txt -f cli --url [URL]

attēls . WordPress lietotāju uzskaitījums

Mērķa bssn.go.id ir trīs lietotāji: admin-webssn, adminbssn un operatorbssn.

WPScan Enumerate Plugins ievainojamības

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

attēls . WordPress spraudņa ievainojamības uzskaitījums

Mērķim ir divu spraudņu ievainojamība, kā parādīts attēlā iepriekš. Viens no tiem, PHP objekta injekcija izklausās interesanti.

WPScan Enumerate Themes ievainojamības

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

attēls . WordPress motīva ievainojamības uzskaitījums

Mūsu mērķim tagad ir četras tēmu ievainojamības, un vienai no tām ir kritiska ievainojamība, kas ir Privilēģiju eskalācija .

SECINĀJUMS

Mēs uzzinājām, kā veikt ievainojamības skenēšanu WordPress vietnē. Ņemiet vērā, ka šajā apmācībā atrastā ievainojamība nav apstiprināta. Tīmekļa lietojumprogrammu informācijas vākšanas posmā mēs apkopojam visu informāciju un iespējamās ievainojamības. Pēc tam pēc šīs izlūkošanas mums ir jāveic ievainojamības novērtējums, lai pārbaudītu, vai mērķi var uzlauzt.

Jūsu informācijai, mūsu iepriekš norādītais mērķis, BSSN ir Indonēzijas valdības aģentūra, kas ir prezidenta pakļautībā un ir atbildīga viņa priekšā. BSSN uzdevums ir veikt valdības pienākumus kiberdrošības un šifru jomā, lai palīdzētu prezidentam pārvaldīt valdības funkcijas. Iedomājieties, kā valsts aģentūrai kiberdrošības jomā var būt šādas ievainojamības.