WordPress

So verwenden Sie WPScan, um die Schwachstellen Ihrer WordPress-Site leicht zu finden

So verwenden Sie WPScan, um die Schwachstellen Ihrer WordPress-Site leicht zu finden
Mehr als 35 % des Internets laufen auf WordPress. WordPress trägt mit mehr als 10 Millionen erstellten Websites zu mehr als 60 % zum globalen CMS-Markt bei. Das Erstellen einer Website und deren Bereitstellung mit WordPress ist so einfach und kostengünstig, weshalb WordPress weit verbreitet ist. Mit dem Aufstieg des WordPress-Marktes ist auch seine Sicherheit ein großes Anliegen. Mehr als 8 % der Internet-Schwachstellen befinden sich auf WordPress-Websites, was sie zu einem anfälligen Ziel für Hacker macht. Es gibt zahlreiche WordPress-Schwachstellenscanner auf dem Markt wie WordPress Security Scan, SUCURI, Detectify, aber WPScan ist der Scanner, um Ihre WordPress-Websites auf anfällige Themen, Plugins und Sicherheitsfehlkonfigurationen zu scannen.WPScan ist ein All-in-One-Tool zum Scannen von Schwachstellen in Websites, die mit dem WordPress-Framework erstellt wurden. Es kann verwendet werden, um WordPress-Plugins und -Themes aufzuzählen, Brute-Force-Anmeldungen durchzuführen und Sicherheitsfehlkonfigurationen zu identifizieren. Zur Zeit. es ist nur für Linux (Debian, Fedora, Arch, CentOS) und MacOSX verfügbar, nicht für Windows. Sie können das Windows-Subsystem für Linux (WSL) verwenden, um WPScan in Windows zu installieren. In diesem Tutorial sehen wir uns an, wie Sie WPScan installieren und verwenden, um Sicherheitslücken in Ihrer Website zu finden.

Installation

WPScan ist in Kali Linux vorinstalliert. Für andere Distributionen ist die Installation von WPScan laut offizieller Dokumentation sehr einfach. Art

// Voraussetzungen installieren
[email protected]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protected]:~$ gem install nokogiri
Dann
[email protected]:~$ gem install wpscan
ODER
[email protected]:~$ git clone https://github.com/wpscanteam/wpscan
[email protected]:~$ cd wpscan/
[email protected]:~$ Bundle-Installation && Rake-Installation

Um installiertes WPScan auf den neuesten Stand zu bringen, geben Sie

[email protected]:~$ wpscan --update

ODER

[email protected]:~$ Gem-Update wpscan

ODER unter Kali Linux

[email protected]:~$ sudo apt update && sudo apt upgrade

Verwendung

Jetzt lernen wir, wie Sie einen schnellen Scan Ihrer WordPress-Website, Themes und Plugins durchführen. WordPress scannt Ihre Website mit mehreren Scan-Optionen und zeigt Ihnen die Schwachstellen und deren Details auf dem Terminal an. WPScan wird Ihnen auch viel über Ihre WordPress-Installationsdetails und Versionen der installierten Themes und Plugins erzählen. Es kann auch registrierte Benutzernamen aufzählen und sie brutal zwingen, Passwörter zu finden.

Um einen Scan Ihrer Website durchzuführen, geben Sie

[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua

[+][32m0m] URL: http://www.geschwärzt.com/
[+][32m0m] Gestartet: Fr 18. Okt 20:58:54 2019
Interessante Feststellung(en):
[+][32m0m] http://www.geschwärzt.com/
| Interessanter Eintrag: Server: Apache
| Gefunden von: Header (Passive Erkennung)
| Vertrauen: 100%
[+][32m0m] http://www.geschwärzt.com/xmlrpc.php
| Gefunden von: Header (Passive Erkennung)
| Vertrauen: 100%
| Bestätigt von:
| - Link-Tag (Passive Erkennung), 30% Vertrauen
| - Direktzugriff (aggressive Erkennung), 100 % Vertrauen
| Verweise:
| - http://codex.WordPress.org/XML-RPC_Pingback_API
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.schnell7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.schnell7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.geschwärzt.com/readme.html
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+][32m0m]Upload-Verzeichnis hat Eintrag aktiviert: http://www.geschwärzt.com/wp-content/uploads/
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 100%
[+][32m0m] http://www.geschwärzt.com/wp-cron.php
| Gefunden von: Direktzugriff (aggressive Erkennung)
| Vertrauen: 60%
| Verweise:
| - https://www.iplocation.net/defend-wordpress-from-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress-Version 2.7.1 identifiziert (Unsicher, veröffentlicht am 10.02.2009).
| Erkannt von: Einzigartiger Fingerabdruck (aggressive Erkennung)
|- http://www.geschwärzt.com/wp-admin/js/common.js md5sum ist 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] WordPress Theme im Einsatz: Schiebetür
| Ort: http://www.geschwärzt.com/wp-content/themes/sliding-door/
| Zuletzt aktualisiert: 2016-01-02T00:00:00.000Z
| Readme: http://www.geschwärzt.com/wp-content/themes/sliding-door/README.TXT
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 3.2.4
| Stil-URL: http://www.geschwärzt.com/wp-content/themes/sliding-door/style.CSS
| Stilname: Schiebetür
| Stil-URI: http://mac-host.com/Schiebetür/
| Beschreibung: Eine Vorlage mit verschiebbaren Bildern im Menü, basierend auf Samuel
Birch's Phatfusion Bildmenü…
| Autor: Wayne Connor
| Autoren-URI: http://www.macintoshhowto.com/
|
| Erkannt von: CSS-Stil (Passive Erkennung)
| Bestätigt von: URLs auf der Startseite (Passive Erkennung)
|
| Version 1.5 (80 % Vertrauen)
| Erkannt von: Stil (Passive Erkennung)
|- http://www.geschwärzt.com/wp-content/themes/sliding-door/style.css, Übereinstimmung: 'Version: 1.5'
[i][34m0m] Plugin(s) identifiziert:
[+][32m0m] All-in-One-Seo-Paket
| Ort: http://www.geschwärzt.com/wp-content/plugins/all-in-one-seo-pack/
| Neueste Version: 3.2.10
| Zuletzt aktualisiert: 2019-10-17T15:07:00.000Z
|
| Erkannt von: Kommentar (Passive Erkennung)
|
| Die Version konnte nicht ermittelt werden.
[+][32m0m] Google-Analyseanalyt
| Ort: http://www.geschwärzt.com/wp-content/plugins/google-analyticator/
| Zuletzt aktualisiert: 2019-03-04T22:57:00.000Z
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 6.5.4
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Ausführung: 4.1.1 (80 % Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http://www.geschwärzt.com/wp-content/plugins/google-analyticator/readme.TXT
[+][32m0m] nextgen-Galerie
| Ort: http://www.geschwärzt.com/wp-content/plugins/nextgen-gallery/
| Neueste Version: 3.2.18
| Zuletzt aktualisiert: 18.09.2019T16:02:00.000Z
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Die Version konnte nicht ermittelt werden.
[+][32m0m] qübersetzen
| Ort: http://www.geschwärzt.com/wp-content/plugins/qtranslate/
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
|
| Version 2.3.4 (80 % Vertrauen)
| Erkannt von: Readme - Stabiles Tag (aggressive Erkennung)
| - http://www.geschwärzt.com/wp-content/plugins/qtranslate/readme.TXT
[+][32m0m] wp-spamfrei
| Ort: http://www.geschwärzt.com/wp-content/plugins/wp-spamfree/
| Zuletzt aktualisiert: 2016-09-23T05:22:00.000Z
| [!][33m0m] Die Version ist veraltet, die neueste Version ist 2.1.1.6
|
| Erkannt von: URLs auf der Startseite (passive Erkennung)
| Bestätigt durch: Kommentar (Passive Erkennung)
|
| Version 2.1 (60 % Vertrauen)
| Erkannt von: Kommentar (Passive Erkennung)
| - http://www.geschwärzt.com/, Übereinstimmung: 'WP-SpamFree v2.1'
[i][34m0m] Keine Konfigurationssicherungen gefunden.
[!][33m0m] Kein WPVulnDB API Token angegeben, daher wurden keine Schwachstellendaten ausgegeben.
[!][33m0m] Sie können einen kostenlosen API-Token mit 50 täglichen Anfragen erhalten, indem Sie sich bei . registrieren
https://wpvulndb.com/users/sign_up.
[+][32m0m] Fertigstellung: Fr 18. Okt 21:02:01 2019
[+][32m0m] Erledigte Anfragen: 89
[+][32m0m] Zwischengespeicherte Anfragen: 8
[+][32m0m] Gesendete Daten: 45.16 KB
[+][32m0m] Empfangene Daten: 288.769 KB
[+][32m0m] Verwendeter Speicher: 133.965 MB
[+][32m0m] Verstrichene Zeit: 00:03:07

Um nach anfälligen Plugins zu suchen

Um nach anfälligen Plugins zu suchen, können Sie Ihrem Befehl eine Option '-enumerate vp' hinzufügen. WPScan zeigt alle von Ihrer WordPress-Website verwendeten Plugins an und hebt die anfälligen zusammen mit anderen Details hervor. Geben Sie Folgendes ein

// --rua oder --random-user-agent wird verwendet, um den Benutzeragenten zufällig auszuwählen
//um alle Plugins aufzulisten, verwende 'ap' statt 'vp'
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate vp -o
Ausgabe-Plugins.TXT

Um nach anfälligen Themes zu suchen

Um nach anfälligen Plugins zu suchen, fügen Sie die Option '-enumerate vt' in Ihrem Terminalbefehl hinzu. WPScan zeigt Ihnen die Schwachstellen in Ihrem Theme. Geben Sie Folgendes ein

//Um alle Themen aufzulisten, verwenden Sie die Optionen 'at' statt 'vt'
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate vt

Um Benutzer auf der WordPress-Site aufzuzählen

Wenn registrierte Benutzernamen auf Websites gefunden werden, wird es für Hacker einfacher, ihr Passwort per Brute Force zu erzwingen und den Zugriff zu gefährden. Nachdem Sie einen Administrator oder ein privilegiertes Konto kompromittiert haben, wird es einfacher, Zugriff auf die gesamte WordPress-Website zu erhalten. Aus diesem Grund solltest du die Aufzählung von Benutzernamen in deiner WordPress-Konfiguration immer deaktivieren.

WPScan kann auch registrierte Benutzer in Ihrer WordPress-Installation aufzählen. Geben Sie Folgendes ein, um Benutzer mit WPScan aufzuzählen

// Benutzerdefiniertes Wörterbuch verwenden
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate
U /Pfad/zum/Benutzer-Wörterbuch.TXT
// Verwenden des Standardwörterbuchs
[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua --enumerate u
… schnippel…
[i][34m0m] Benutzer identifiziert:
[+][32m0m] Shani
| Erkannt von: RSS-Generator (Passive Erkennung)
| Bestätigt durch: Fehlermeldungen bei der Anmeldung (aggressive Erkennung)
[+][32m0m] InterSkill
| Erkannt von: RSS-Generator (Passive Erkennung)
| Bestätigt durch: Fehlermeldungen bei der Anmeldung (aggressive Erkennung)
… schnippel…

Brute-Forcing-Passwörter mit WPScan

Nachdem Sie die Benutzernamen aus dem obigen Schritt erhalten haben, können Sie die Passwörter für diese Benutzer durch Brute-Forcing erraten. Mit dieser Methode können Sie sehen, welcher Benutzer Ihrer Website ein schlechtes Passwort verwendet.

WPScan benötigt eine Benutzerliste und ein Passwort-Wörterbuch mit häufig verwendeten Passwörtern. Dann wird es jede Kombination von Benutzernamen und Passwörtern für erfolgreiche Anmeldungen ausprobieren. Sie können Passwort-Wörterbücher aus Github-Repositorys herunterladen, aber in diesem Tutorial werden wir "rockyou" verwenden.txt“-Wörterbuch, das sich standardmäßig in Kali Linux im Verzeichnis „/usr/share/wordlists“ befindet.

Um Wörterbücher in Ihrer Distribution herunterzuladen, geben Sie ein

[email protected]:~$ sudo apt Wortlisten installieren
[email protected]:~$ ls /usr/share/wordlists/
rock dich.TXT.gz
[email protected]:~$ gzip -d rockyou.TXT.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.TXT
-rw-r--r-- 1 root root 139921507 17. Juli 02:59 rockyou.TXT

Um einen Brute-Force-Scan auf der Website auszuführen, geben Sie ein

[email protected]:~$ wpscan --url http://www.geschwärzt.com --rua -P /usr/share/wordlists/rockyou.TXT
-U 'Shani','InterSkill'

Fazit

WPScan ist ein fantastisches Tool, das Sie Ihrer Sicherheits-Toolbox hinzufügen können. Sein kostenloses, leistungsstarkes und einfach zu bedienendes Dienstprogramm zum Aufdecken von Sicherheitslücken und Fehlkonfigurationen. Jeder, der kein technisches Wissen über Sicherheit hat, kann es einfach installieren und verwenden, um die Sicherheit seiner Website zu erhöhen.

So installieren und spielen Sie Doom unter Linux
Einführung in Doom Die Doom-Serie entstand in den 90er Jahren nach der Veröffentlichung des ursprünglichen Doom. Es war sofort ein Hit und seitdem hat...
Vulkan für Linux-Benutzer
Mit jeder neuen Grafikkartengeneration stoßen Spieleentwickler an die Grenzen der grafischen Wiedergabetreue und kommen dem Fotorealismus einen Schrit...
OpenTTD vs. Simutrans
Das Erstellen einer eigenen Transportsimulation kann Spaß machen, entspannend und äußerst verlockend sein. Deshalb sollten Sie so viele Spiele wie mög...