Informationsinsamling för webbapplikationer med Kali Linux

Informationsinsamling For Webbapplikationer Med Kali Linux



WordPress är det populäraste Content Management System (CMS) i världen. Om du undrar vad CMS är. Jag skulle vilja göra denna enkla analogi. När vi byggde en webbplats kunde vi initialt uppnå det med hårdkod med HTML, JavaScript och CSS. Det är som att köra ett Kali Linux-program i terminalen eller kommandoradsgränssnittet. Det är obekvämt om du har noll kunskap om det programmeringsspråket.

CMS-plattformar som WordPress, gör det enkelt för oss. Det är som att köra ett GUI-version Kali Linux-program. Du behöver bara klicka på sådana saker. WordPress låter webbadministratören utan tekniska färdigheter eller kunskaper om webbprogrammeringsspråk fokusera på att bygga innehåll. Den har också ett enormt antal teman och plugins. Men ibland finns det sårbarheter i själva WordPress, teman och plugins.







Vi kommer att lära oss följande ämnen i detalj:



  • Hämta API-token för WPScan
  • Identifiera WordPress-versionen av målet
  • Räkna upp ett WordPress-tema
  • Räkna upp WordPress-plugins
  • Räkna upp en WordPress-användare
  • Skanna WordPress, tema och plugins sårbarheter

FÖRBEREDELSE

WPScan är gratis och redan förinstallerat i Kali Linux. Men om du inte har WPScan på din maskin kan du installera den antingen med apt installation eller ladda ner den på GitHub på https://github.com/wpscanteam/wpscan . Även om WPScan är ett verktyg med öppen källkod i Kali Linux. Men det finns en skillnad mellan WPScan och andra gratisverktyg. För att kunna använda WPScan vulnerability scanner kräver lite extra arbete, vi behöver en WPScan API-token. Det är gratis, du behöver bara skapa ett konto på https://wpscan.com .



  • Registrera ett konto på https://wpscan.com genom att klicka på Komma igång knappen i det övre hörnet.





Figur . WPScan.com registrera dig

Fyll sedan i all nödvändig information om ny användarregistrering formuläret som visas nedan.



Figur . WPScan.com användarregistreringsformulär

  • När du har skickat in din registreringsinformation måste du bekräfta ditt e-postkonto. Öppna din brevlåda och klicka på bekräftelselänken skickad av wpscan.com.

Figur . WPScan e-postbekräftelse

  • När din e-postbekräftelse har lyckats klickar du på din Profil meny.

Figur . WPScan.com profilmeny

Du kommer att se din API-token enligt bilden nedan. Kopiera den token och spara den i en fil. Vi kommer att använda den senare på terminalen.

Figur . WPScan.com API-tokenvärde

Innan vi hoppar in i WPScan-handledningen i Kali Linux, skulle jag vilja presentera vilken information du kan få på wpscan.com. Utvecklaren tar detta verktyg på större allvar, inte bara att bygga ett gratis verktyg. Deras arbete är mycket intressant.

WPScan-tjänststatus

På WPScan rullgardinsmenyn med titeln För utvecklare , det finns en sida länkad till att övervaka Status av WPScan-systemet i drift.

Figur . WPScan.com för utvecklare-menyn

Denna rapport är viktig när vi genomför ett penetrationstest och vi kan råka ut för vissa fel. Om du hittade ett fel när du körde WPScan på Kali Linux, kontrollerar du först om systemet är online genom att besöka https://status.wpscan.com/ .

Figur . WPScan.com-tjänststatus

När allt går bra kommer du att se en status som bilden ovan.

WPScan – WordPress CMS sårbarhet

WPScan publicerar också information om WordPress-sårbarheter som finns för varje version.

Figur . WordPress sårbarheter

Du kan läsa den detaljerade informationen för varje sårbarhet i listan. Följande figur visar till exempel att WordPress version 6.1.1 eller lägre har en sårbarhet på oautentiserad blind SSRF via DSN-ombindning.

Figur . WordPress 6.1.1 sårbarhetsinformation

WPScan – WordPress-tema och plugin-sårbarhet

WPScan publicerar också information om temat och plugin-sårbarheten.

Figur . Sårbarheter i WordPress-tema

Figur .WordPress plugin sårbarheter

WPScan handledning på Kali Linux

Jag antar att du redan har installerat WPScan och API-token. Låt oss först se det tillgängliga kommandot och användningen av WPScan. Kör följande kommando för att visa all information.

wpscan -hh

Figur . WPScan på Kali Linux-terminal

WPScan tillhandahåller brandväggsundandragande med hjälp av randomisering av användaragenter för varje genomsökning med följande argument.

--rua eller --random-user-agent

Jag lägger också ofta till flaggan '–force' så att WPScan fortsätter att skanna om indexet höjer en 403-felkod eller ett förbjudet fel.

--tvinga

För att aktivera sårbarhetsskanningsfunktionen bör vi definiera vår API-token genom att använda följande argument:

--api-token [TOKEN_VALUE]

WPScan stöder loggning i tre olika format: JSON, CLI och CLI utan färg. Du kan spara utdata från ditt WPScan-resultat genom att definiera utdatafilnamnet följt av formatet med följande kommando:

-o eller --utgång [FILNAMN]

-f eller --format [FORMAT]

Från WPScan-kommandot som vi lärde oss ovan kommer vi att försöka skanna några WordPress-mål och räkna upp användare, sårbarhetsplugins och sårbarhetstema. För att göra uppräkningen bör vi använda följande argument:

-e eller --enumerate [ALTERNATIV]

De tillgängliga alternativen för vårt mål är:

i Räkna upp användare
vp Räkna upp sårbara plugins
vt Räkna upp sårbara teman

Låt oss nu sätta målet till https://bssn.go.id och skanna sårbarheten med WPScan. För att köra en WPScan med standardalternativ inställningar kan du helt enkelt köra följande kommando:

wpscan --url [URL]

Först kommer WPScan att identifiera WordPress-versionen och sårbarheten som hittas och resten av den beror på de uppräknade alternativen vi använder.

Figur . WordPress 6.1.1 sårbarhet

Som visas i figuren ovan har vårt mål en WordPress version 6.1.1 som är sårbar för Oautentiserad blind SSRF via DNS-ombindning . Den detaljerade informationen visas tidigare i figur 9 ovan.

WPScan Räkna upp användare

wpscan --dua --force --api-token [TOKEN] -e u -o användare .txt -f cli --url [URL]

Figur . Uppräkning av WordPress-användare

Målet bssn.go.id har tre användare: admin-webbssn, adminbssn och operatorbssn.

WPScan Räkna upp sårbarheter i plugins

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figur . Uppräkning av sårbarheter i WordPress-plugin

Målet har två plugins sårbarheter som visas i figuren ovan. En av dem, den PHP-objektinjektion låter intressant.

WPScan Räkna upp temasårbarheter

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figur . Uppräkning av sårbarheter i WordPress-tema

Vårt mål har nu fyra temasårbarheter och en av dem har en kritisk sårbarhet, dvs Privilegium upptrappning .

SLUTSATS

Vi lärde oss hur man gör sårbarhetsskanning på en WordPress-webbplats. Observera att sårbarheten vi hittade i den här handledningen inte har validerats. I insamlingsstadiet för webbapplikationsinformation samlar vi in ​​all information och möjliga sårbarheter. Sedan, från den rekognoseringen, måste vi göra en sårbarhetsbedömning för att verifiera om målet kan hackas.

För din information, vårt mål ovan, är en BSSN en indonesisk statlig myndighet som är under och ansvarig inför presidenten. BSSN har till uppgift att utföra statliga uppgifter inom området cybersäkerhet och chiffer för att hjälpa presidenten att administrera statliga funktioner. Föreställ dig bara, hur kan en statlig myndighet inom området cybersäkerhet ha sådana sårbarheter.