Το WPScan είναι ένας σαρωτής ασφαλείας WordPress βασισμένος σε Ruby που εκτελείται από τη γραμμή εντολών και χρησιμοποιείται για τον εντοπισμό τρωτών σημείων σε μια εγκατάσταση του WordPress.

Ενώ υπάρχουν πολλά plugins έξω εκεί που κάνουν την ίδια δουλειά, έχει πολύ νόημα για τους διαχειριστές των διακομιστών να σαρώσουν τις εγκαταστάσεις τους από το backend και όχι από το frontend, οπότε το WPScan θα μπορούσε να είναι πολύ βολικό για αυτούς και τους ανθρώπους που αγαπούν τον τερματικό .

Εγκατάσταση

Το WPScan αποστέλλεται από προεπιλογή σε μερικές διανομές Linux όπως το Kali Linux και το BlackBox Linux. Μπορείτε επίσης να εγκαταστήσετε τις δημοφιλείς διανομές όπως το Ubuntu και το Arch Linux.

Τα Windows δεν υποστηρίζονται, οπότε αν θέλετε να χρησιμοποιήσετε το WPScan, ο διακομιστής σας πρέπει να τρέχει είτε Linux είτε Mac OS X.

Ενώ η εγκατάσταση του WPScan είναι αρκετά απλή, υπάρχουν μερικές προϋποθέσεις και εξαρτήσεις για την εγκατάσταση πριν την εγκατάσταση.

Προαπαιτούμενα:

  • Ruby - v1.92 και αργότερα (Συνιστώμενο 2.2.3)
  • Curl - 7.21 και αργότερα (Προτεινόμενο τελευταίο)
  • RubyGems - Συνιστώμενη τελευταία
  • Git

Εγκατάσταση στο Ubuntu

Από τη στιγμή που το WPScan φιλοξενείται στο Git, πρέπει πρώτα να εγκαταστήσουμε το Git εκτελώντας την ακόλουθη εντολή:

 sudo apt-get install git 

Στη συνέχεια, πρέπει να εγκαταστήσουμε τις απαραίτητες εξαρτήσεις για το WPScan,

 sudo apt-get εγκαταστήστε libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

και στη συνέχεια κλωνοποιήστε το WPScan από την Git.

 git κλώνος https://github.com/wpscanteam/wpscan.git 

Εισαγάγετε τον πρόσφατα δημιουργημένο κατάλογο WPScan και χρησιμοποιήστε το bundler για να εγκαταστήσετε τους απαραίτητους Ruby gems

 cd wpscan sudo gem install bundler && πακέτο εγκατάστασης - χωρίς ανάπτυξη δοκιμών 

Εγκατάσταση στο Arch Linux

Μπορείτε να εκτελέσετε τις ακόλουθες εντολές με τη σειρά σας για να πάρετε το WPScan στο Arch Linux. Βεβαιωθείτε ότι έχουν εγκατασταθεί πρώτα τα Ruby και Git.

 pacman -Syu ruby ​​pacman -Syu libyaml git κλώνος https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem εγκαταστήστε το πακέτο && πακέτο εγκαταστήστε --without test gem εγκαταστήστε τυφοπέδιο gem εγκαταστήστε nokogiri 

Χρησιμοποιώντας το WPScan

Το WPScan είναι πολύ απλό στη χρήση. Το μόνο που χρειάζεται να κάνετε είναι να πληκτρολογήσετε τις κατάλληλες εντολές για απαρίθμηση plugins και θέματα ή για την εκτέλεση μη ενοχλητικών ελέγχων στον ιστότοπό σας WordPress.

Βεβαιωθείτε ότι βρίσκεστε στον κατάλογο WPScan προτού επιχειρήσετε να χρησιμοποιήσετε το εργαλείο:

 cd wpscan 

Για να απαριθμήσετε όλα τα εγκατεστημένα πρόσθετα, εκτελέστε την ακόλουθη εντολή:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate p 

Αντικαταστήστε το "http://yoursiteurl.com" με τη διεύθυνση URL του ιστότοπού σας. Η σημαία –enumerate p αντιπροσωπεύει τα απαριθμημένα πρόσθετα.

Για να εμφανίσετε μόνο τρωτά πρόσθετα, χρησιμοποιήστε τα εξής:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp 

Έξοδος δείγματος:

 [!] Τίτλος: W3 Total Cache - Απομακρυσμένη εκτέλεση κώδικα Αναφορά: https://wpvulndb.com/vulnerabilities/6622 Αναφορά: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-execution / Reference: http://wordpress.org/support/topic/pwn3d Αναφορά: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- απομακρυσμένη εκτέλεση κώδικα-ευπάθεια-disclosed.html Αναφορά: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Αναφορά: https://secunia.com/advisories/ 53052 / Αναφορά: http://osvdb.org/show/osvdb/92652 Αναφορά: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Αναφορά: https: //www.exploit- db.com/exploits/25137/ [i] Σταθερό σε: 0.9.2.9 [!] Τίτλος: WordPress SEO από Yoast <= 1.7.3.3 - Αναφορά Blind SQL Injection: https://wpvulndb.com/vulnerabilities/7841 Αναφορά: https://wordpress.org/plugins/wordpress-seo/changelog/ Αναφορά: http://packetstormsecurity.com/files/130811/ Αναφορά: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Αναφορά: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Αναφορά: http://osvdb.org/show/ osvdb / 119425 Αναφορά: http://osvdb.org/show/osvdb/119426 Αναφορά: https://www.exploit-db.com/exploits/36413/ [i] Σταθερό σε: 1.7.4 

Από την έξοδο του δείγματος παραπάνω, μπορούμε να δούμε ότι το WordPress SEO από το Yoast είναι ευάλωτο σε Blind SQL injection και το W3 Total Cache είναι ευάλωτο σε απομακρυσμένη εκτέλεση κώδικα. Και τα δύο τρωτά σημεία έχουν διορθωθεί σε αυτήν την περίπτωση, επομένως συνιστάται η ενημέρωση των plugins.

Επιπλέον, το WPScan μπορεί να χρησιμοποιηθεί για τον έλεγχο όλων των εγκατεστημένων θεμάτων

 ruby wpscan.rb --url http://yoursiteurl.com --αριθμήστε t 

ή απλά ευάλωτα θέματα.

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vt 

Με τον ίδιο τρόπο, μπορείτε να εκτελέσετε μη ενοχλητικούς ελέγχους στην εγκατάσταση σας με την ακόλουθη εντολή:

 ruby wpscan.rb --url http://yoursiteurl.com 

Τέλος, για να ενημερώσετε τη βάση δεδομένων του WPScan, εκτελέστε:

 ruby wpscan.rb - ενημέρωση 

συμπέρασμα

Η ασφάλεια του δικτυακού σας τόπου WordPress είναι πολύ σημαντική και εργαλεία όπως το WPScan είναι εξαιρετικά χρήσιμα για την εκτέλεση ελέγχων που βοηθούν στην εύρεση και επίλυση τρωτών σημείων και την αποτροπή της εκμετάλλευσης από τους χάκερ.

Έχετε χρησιμοποιήσει το WPScan; Μοιραστείτε τις εμπειρίες σας στην παρακάτω ενότητα σχολίων.