Installation
WPScan ist in Kali Linux vorinstalliert. Für andere Distributionen ist die Installation von WPScan laut offizieller Dokumentation sehr einfach. Art
// Voraussetzungen installieren[email protected]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protected]:~$ gem install nokogiri
Dann
[email protected]:~$ gem install wpscan
ODER
[email protected]:~$ git clone https://github.com/wpscanteam/wpscan
[email protected]:~$ cd wpscan/
[email protected]:~$ Bundle-Installation && Rake-Installation
Um installiertes WPScan auf den neuesten Stand zu bringen, geben Sie
[email protected]:~$ wpscan --updateODER
[email protected]:~$ Gem-Update wpscanODER unter Kali Linux
[email protected]:~$ sudo apt update && sudo apt upgradeVerwendung
Jetzt lernen wir, wie Sie einen schnellen Scan Ihrer WordPress-Website, Themes und Plugins durchführen. WordPress scannt Ihre Website mit mehreren Scan-Optionen und zeigt Ihnen die Schwachstellen und deren Details auf dem Terminal an. WPScan wird Ihnen auch viel über Ihre WordPress-Installationsdetails und Versionen der installierten Themes und Plugins erzählen. Es kann auch registrierte Benutzernamen aufzählen und sie brutal zwingen, Passwörter zu finden.
Um einen Scan Ihrer Website durchzuführen, geben Sie
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua[+][32m0m] URL: http://www.geschwärzt.com/
[+][32m0m] Gestartet: Fr 18. Okt 20:58:54 2019
Interessante Feststellung(en):
[+][32m0m] http://www.geschwärzt.com/
| Interessanter Eintrag: Server: Apache
| Gefunden von: Header (Passive Erkennung)
| Vertrauen: 100%
[+][32m0m] http://www.geschwärzt.com/xmlrpc.php
| Gefunden von: Header (Passive Erkennung)
| Vertrauen: 100%
| Bestätigt von:
| - Link-Tag (Passive Erkennung), 30% Vertrauen
| - Direktzugriff (aggressive Erkennung), 100 % Vertrauen
| Verweise:
| - http://codex.WordPress.org/XML-RPC_Pingback_API
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.schnell7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.geschwärzt.com/readme.html
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+][32m0m]Upload-Verzeichnis hat Eintrag aktiviert: http://www.geschwärzt.com/wp-content/uploads/
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+][32m0m] http://www.geschwärzt.com/wp-cron.php
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 60%
| Verweise:
| - https://www.iplocation.net/defend-wordpress-from-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress-Version 2.7.1 identifiziert (Unsicher, veröffentlicht am 10.02.2009).
| Erkannt von: Einzigartiger Fingerabdruck (aggressive Erkennung)
|- http://www.geschwärzt.com/wp-admin/js/common.js md5sum ist 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] WordPress Theme im Einsatz: Schiebetür
| Ort: http://www.geschwärzt.com/wp-content/themes/sliding-door/
| Zuletzt aktualisiert: 2016-01-02T00:00:00.000Z
| Readme: http://www.geschwärzt.com/wp-content/themes/sliding-door/README.TXT
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 3.2.4
| Stil-URL: http://www.geschwärzt.com/wp-content/themes/sliding-door/style.CSS
| Stilname: Schiebetür
| Stil-URI: http://mac-host.com/Schiebetür/
| Beschreibung: Eine Vorlage mit verschiebbaren Bildern im Menü, basierend auf Samuel
Birch's Phatfusion Bildmenü…
| Autor: Wayne Connor
| Autoren-URI: http://www.macintoshhowto.com/
|
| Erkannt von: CSS-Stil (Passive Erkennung)
| Bestätigt von: URLs auf der Startseite (Passive Erkennung)
|
| Version 1.5 (80 % Vertrauen)
| Erkannt von: Stil (Passive Erkennung)
|- http://www.geschwärzt.com/wp-content/themes/sliding-door/style.css, Übereinstimmung: 'Version: 1.5'
[i][34m0m] Plugin(s) identifiziert:
[+][32m0m] All-in-One-Seo-Paket
| Ort: http://www.geschwärzt.com/wp-content/plugins/all-in-one-seo-pack/
| Neueste Version: 3.2.10
| Zuletzt aktualisiert: 2019-10-17T15:07:00.000Z
|
| Erkannt von: Kommentar (Passive Erkennung)
|
| Die Version konnte nicht ermittelt werden.
[+][32m0m] Google-Analyseanalyt
| Ort: http://www.geschwärzt.com/wp-content/plugins/google-analyticator/
| Zuletzt aktualisiert: 2019-03-04T22:57:00.000Z
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 6.5.4
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Ausführung: 4.1.1 (80 % Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http://www.geschwärzt.com/wp-content/plugins/google-analyticator/readme.TXT
[+][32m0m] nextgen-Galerie
| Ort: http://www.geschwärzt.com/wp-content/plugins/nextgen-gallery/
| Neueste Version: 3.2.18
| Zuletzt aktualisiert: 18.09.2019T16:02:00.000Z
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Die Version konnte nicht ermittelt werden.
[+][32m0m] qübersetzen
| Ort: http://www.geschwärzt.com/wp-content/plugins/qtranslate/
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Version 2.3.4 (80 % Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http://www.geschwärzt.com/wp-content/plugins/qtranslate/readme.TXT
[+][32m0m] wp-spamfrei
| Ort: http://www.geschwärzt.com/wp-content/plugins/wp-spamfree/
| Zuletzt aktualisiert: 2016-09-23T05:22:00.000Z
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 2.1.1.6
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
| Bestätigt durch: Kommentar (Passive Erkennung)
|
| Version 2.1 (60 % Vertrauen)
| Erkannt von: Kommentar (Passive Erkennung)
| - http://www.geschwärzt.com/, Übereinstimmung: 'WP-SpamFree v2.1'
[i][34m0m] Keine Konfigurationssicherungen gefunden.
[!][33m0m] Kein WPVulnDB API Token angegeben, daher wurden keine Schwachstellendaten ausgegeben.
[!][33m0m] Sie können einen kostenlosen API-Token mit 50 täglichen Anfragen erhalten, indem Sie sich bei . registrieren
https://wpvulndb.com/users/sign_up.
[+][32m0m] Fertigstellung: Fr 18. Okt 21:02:01 2019
[+][32m0m] Erledigte Anfragen: 89
[+][32m0m] Zwischengespeicherte Anfragen: 8
[+][32m0m] Gesendete Daten: 45.16 KB
[+][32m0m] Empfangene Daten: 288.769 KB
[+][32m0m] Verwendeter Speicher: 133.965 MB
[+][32m0m] Verstrichene Zeit: 00:03:07
Um nach anfälligen Plugins zu suchen
Um nach anfälligen Plugins zu suchen, können Sie Ihrem Befehl eine Option '-enumerate vp' hinzufügen. WPScan zeigt alle von Ihrer WordPress-Website verwendeten Plugins an und hebt die anfälligen zusammen mit anderen Details hervor. Geben Sie Folgendes ein
// --rua oder --random-user-agent wird verwendet, um den Benutzeragenten zufällig auszuwählen//um alle Plugins aufzulisten, verwende 'ap' statt 'vp'
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate vp -o
Ausgabe-Plugins.TXT
Um nach anfälligen Themes zu suchen
Um nach anfälligen Plugins zu suchen, fügen Sie die Option '-enumerate vt' in Ihrem Terminalbefehl hinzu. WPScan zeigt Ihnen die Schwachstellen in Ihrem Theme. Geben Sie Folgendes ein
//Um alle Themen aufzulisten, verwenden Sie die Optionen 'at' statt 'vt'[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate vt
Um Benutzer auf der WordPress-Site aufzuzählen
Wenn registrierte Benutzernamen auf Websites gefunden werden, wird es für Hacker einfacher, ihr Passwort per Brute Force zu erzwingen und den Zugriff zu gefährden. Nachdem Sie einen Administrator oder ein privilegiertes Konto kompromittiert haben, wird es einfacher, Zugriff auf die gesamte WordPress-Website zu erhalten. Aus diesem Grund solltest du die Aufzählung von Benutzernamen in deiner WordPress-Konfiguration immer deaktivieren.
WPScan kann auch registrierte Benutzer in Ihrer WordPress-Installation aufzählen. Geben Sie Folgendes ein, um Benutzer mit WPScan aufzuzählen
// Benutzerdefiniertes Wörterbuch verwenden[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate
U /Pfad/zum/Benutzer-Wörterbuch.TXT
// Verwenden des Standardwörterbuchs
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate u
… schnippel…
[i][34m0m] Benutzer identifiziert:
[+][32m0m] Shani
| Erkannt von: RSS-Generator (Passive Erkennung)
| Bestätigt durch: Fehlermeldungen bei der Anmeldung (aggressive Erkennung)
[+][32m0m] InterSkill
| Erkannt von: RSS-Generator (Passive Erkennung)
| Bestätigt durch: Fehlermeldungen bei der Anmeldung (aggressive Erkennung)
… schnippel…
Brute-Forcing-Passwörter mit WPScan
Nachdem Sie die Benutzernamen aus dem obigen Schritt erhalten haben, können Sie die Passwörter für diese Benutzer durch Brute-Forcing erraten. Mit dieser Methode können Sie sehen, welcher Benutzer Ihrer Website ein schlechtes Passwort verwendet.
WPScan benötigt eine Benutzerliste und ein Passwort-Wörterbuch mit häufig verwendeten Passwörtern. Dann wird es jede Kombination von Benutzernamen und Passwörtern für erfolgreiche Anmeldungen ausprobieren. Sie können Passwort-Wörterbücher aus Github-Repositorys herunterladen, aber in diesem Tutorial werden wir "rockyou" verwenden.txt“-Wörterbuch, das sich standardmäßig in Kali Linux im Verzeichnis „/usr/share/wordlists“ befindet.
Um Wörterbücher in Ihrer Distribution herunterzuladen, geben Sie ein
[email protected]:~$ sudo apt Wortlisten installieren[email protected]:~$ ls /usr/share/wordlists/
rock dich.TXT.gz
[email protected]:~$ gzip -d rockyou.TXT.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.TXT
-rw-r--r-- 1 root root 139921507 17. Juli 02:59 rockyou.TXT
Um einen Brute-Force-Scan auf der Website auszuführen, geben Sie ein
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua -P /usr/share/wordlists/rockyou.TXT-U 'Shani','InterSkill'
Fazit
WPScan ist ein fantastisches Tool, das Sie Ihrer Sicherheits-Toolbox hinzufügen können. Sein kostenloses, leistungsstarkes und einfach zu bedienendes Dienstprogramm zum Aufdecken von Sicherheitslücken und Fehlkonfigurationen. Jeder, der kein technisches Wissen über Sicherheit hat, kann es einfach installieren und verwenden, um die Sicherheit seiner Website zu erhöhen.