Zbiranje informacij o spletnih aplikacijah s Kali Linuxom

Zbiranje Informacij O Spletnih Aplikacijah S Kali Linuxom



WordPress je najbolj priljubljen sistem za upravljanje vsebin (CMS) na svetu. Če se sprašujete, kaj je CMS. Rad bi naredil to preprosto analogijo. Pri izdelavi spletnega mesta bi lahko na začetku to dosegli z uporabo trde kode s HTML, JavaScript in CSS. To je kot zagon programa Kali Linux v vmesniku terminala ali ukazne vrstice. Neprijetno je, če nimate nič znanja o tem programskem jeziku.

Platforme CMS, kot je WordPress, nam olajšajo delo. To je kot zagon GUI različice programa Kali Linux. Na takšne stvari morate samo klikniti. WordPress omogoča spletnemu skrbniku brez tehničnega znanja ali znanja spletnega programskega jezika, da se osredotoči na ustvarjanje vsebine. Ima tudi ogromno tem in vtičnikov. Toda včasih so v samem WordPressu, temah in vtičnikih najdene ranljivosti.







Podrobneje se bomo naučili naslednjih tem:



  • Pridobite žeton API za WPScan
  • Določite različico WordPress cilja
  • Naštejte temo WordPress
  • Naštejte vtičnike WordPress
  • Naštejte uporabnika WordPressa
  • Preglejte ranljivosti WordPressa, teme in vtičnikov

PRIPRAVA

WPScan je brezplačen in že vnaprej nameščen v Kali Linux. Če pa na vašem računalniku nimate WPScan, ga lahko namestite bodisi z uporabo apt install ali pa ga prenesete na GitHub na https://github.com/wpscanteam/wpscan . Čeprav je WPScan odprtokodno orodje v Kali Linuxu. Vendar obstaja razlika med WPScan in drugimi brezplačnimi orodji. Za uporabo skenerja ranljivosti WPScan je potrebno malo dodatnega dela, potrebujemo žeton API WPScan. Je brezplačen, le ustvariti morate račun na https://wpscan.com .







Slika . Prijavite se na WPScan.com

Nato izpolnite vse zahtevane podatke o registracija novega uporabnika obliki, kot je prikazano spodaj.



Slika . Obrazec za registracijo uporabnika WPScan.com

  • Ko oddate podatke za registracijo, morate potrditi svoj e-poštni račun. Odprite svoj nabiralnik in kliknite na potrditveno povezavo, ki jo je poslal wpscan.com.

Slika . Potrditev po e-pošti WPScan

  • Ko je potrditev vaše e-pošte uspešna, kliknite vašo Profil meni.

Slika . Meni profila WPScan.com

Videli boste svoj žeton API, kot je prikazano na spodnji sliki. Kopirajte ta žeton in ga shranite v datoteko. Uporabili ga bomo kasneje na terminalu.

Slika . Vrednost žetona WPScan.com API

Preden skočimo na vadnico WPScan v Kali Linuxu, bi rad predstavil, katere informacije lahko dobite na wpscan.com. Razvijalec to orodje jemlje bolj resno, ne le ustvarja brezplačno orodje. Njihovo delo je zelo zanimivo.

Stanje storitve WPScan

V spustni menijski vrstici WPScan z naslovom Za razvijalca , obstaja stran, povezana s spremljanjem Stanje ali sistem WPScan deluje.

Slika . Meni WPScan.com za razvijalce

To poročilo je pomembno, ko izvajamo penetracijski test in se lahko soočamo z nekaterimi napakami. V primeru, da ste med izvajanjem WPScan na Kali Linux našli napako, najprej preverite, ali je sistem na spletu, tako da obiščete https://status.wpscan.com/ .

Slika . Stanje storitve WPScan.com

Ko vse deluje dobro, boste videli stanje, kot je prikazano na zgornji sliki.

WPScan – ranljivost WordPress CMS

WPScan objavlja tudi informacije o ranljivostih WordPressa, najdenih za vsako različico.

Slika . Ranljivosti WordPressa

Na seznamu lahko preberete podrobne informacije za vsako ranljivost. Naslednja slika na primer prikazuje, da ima različica WordPress 6.1.1 ali nižja ranljivost pri nepreverjenem slepem SSRF prek ponovnega povezovanja DSN.

Slika . Informacije o ranljivosti WordPress 6.1.1

WPScan – Ranljivost teme in vtičnika WordPress

WPScan objavi tudi informacije o ranljivosti teme in vtičnika.

Slika . Ranljivosti teme WordPress

Slika .Ranljivosti vtičnika WordPress

Vadnica WPScan za Kali Linux

Predvidevam, da ste že namestili WPScan in žeton API. Najprej si oglejmo ukaz, ki je na voljo, in uporabo WPScan. Za prikaz vseh informacij zaženite naslednji ukaz.

wpscan -hh

Slika . WPScan na terminalu Kali Linux

WPScan zagotavlja izogibanje požarnemu zidu z uporabo naključnega izbiranja uporabniškega agenta za vsako skeniranje z naslednjim argumentom.

--rua ali --random-user-agent

Prav tako pogosto dodam zastavico »–force«, tako da bo WPScan nadaljeval skeniranje, če indeks prikaže kodo napake 403 ali prepovedano napako.

-- sila

Če želite omogočiti funkcijo pregledovalnika ranljivosti, bi morali definirati žeton API z naslednjim argumentom:

--api-žeton [TOKEN_VALUE]

WPScan podpira beleženje v treh različnih formatih: JSON, CLI in CLI brez barve. Izhod vašega rezultata WPScan lahko shranite tako, da z naslednjim ukazom definirate ime izhodne datoteke, ki mu sledi oblika:

-o ali --output [IME DATOTEKE]

-f ali --format [FORMAT]

Z ukazom WPScan, ki smo se ga naučili zgoraj, bomo poskušali pregledati nekatere cilje WordPressa in našteti uporabnike, vtičnike ranljivosti in temo ranljivosti. Za oštevilčenje bi morali uporabiti naslednji argument:

-e ali --enumerate [MOŽNOST]

Razpoložljive možnosti za naš cilj so:

v Naštej uporabnike
vp Naštejte ranljive vtičnike
vt Naštejte ranljive teme

Zdaj pa nastavimo cilj na https://bssn.go.id in pregledajte ranljivost z WPScan. Za zagon WPScan z privzete možnosti nastavitve, lahko preprosto zaženete naslednji ukaz:

wpscan --url [URL]

Najprej bo WPScan identificiral različico WordPressa in najdeno ranljivost, ostalo pa je odvisno od naštetih možnosti, ki jih uporabljamo.

Slika . Ranljivost WordPress 6.1.1

Kot je prikazano na zgornji sliki, ima naš cilj a WordPress različica 6.1.1 ki je ranljiva za Neoverjen slepi SSRF prek ponovnega povezovanja DNS . Podrobne informacije so prikazane prej na sliki 9 zgoraj.

WPScan našteje uporabnike

wpscan --dua --force --api-token [ŽETON] -e u -o uporabnik .txt -f cli --url [URL]

Slika . Štetje uporabnikov WordPressa

Ciljni bssn.go.id ima tri uporabnike: admin-webbssn, adminbssn in operatorbssn.

WPScan našteje ranljivosti vtičnikov

wpscan --rua --force --api-token[ŽETON] -e vp -o plugin.txt -f cli --url[URL]

Slika . Naštevanje ranljivosti vtičnika WordPress

Cilj ima ranljivost dveh vtičnikov, kot je prikazano na zgornji sliki. Eden izmed njih, Injekcija predmeta PHP sliši se zanimivo.

WPScan Enumerate Themes Ranljivosti

wpscan --rua --force --api-token[ŽETON] -e vt -o tema.txt -f cli --url[URL]

Slika . Naštevanje ranljivosti teme WordPress

Naš cilj ima zdaj štiri ranljivosti teme in ena od njih ima kritično ranljivost, ki je Stopnjevanje privilegijev .

ZAKLJUČEK

Naučili smo se, kako narediti skeniranje ranljivosti na spletnem mestu WordPress. Upoštevajte, da ranljivost, ki smo jo našli v tej vadnici, ni bila potrjena. V fazi zbiranja informacij o spletni aplikaciji zbiramo vse informacije in morebitne ranljivosti. Nato moramo na podlagi tega izvidovanja opraviti oceno ranljivosti, da preverimo, ali je tarčo mogoče vdreti.

Za vašo informacijo, naš zgornji cilj, BSSN je indonezijska vladna agencija, ki je pod vodstvom predsednika in mu je odgovorna. BSSN ima nalogo izvajanja vladnih nalog na področju kibernetske varnosti in šifer za pomoč predsedniku pri upravljanju vladnih funkcij. Samo predstavljajte si, kako ima lahko državna agencija na področju kibernetske varnosti takšne ranljivosti.