Recopilación de información de aplicaciones web con Kali Linux

Recopilación de información de aplicaciones web con Kali Linux

WordPress es el sistema de gestión de contenido popular (CMS) número uno en el mundo. Si te preguntas qué es CMS. Me gustaría hacer esta analogía simple. Al construir un sitio web, inicialmente, podríamos lograrlo utilizando código duro con HTML, JavaScript y CSS. Es como ejecutar un programa Kali Linux en la interfaz terminal o línea de comandos. Es inconveniente si tiene cero conocimiento sobre ese lenguaje de programación.

Plataformas CMS como WordPress, lo facilitan. Es como ejecutar una versión GUI Kali Linux Programa. Solo necesita hacer clic en cosas como esa. WordPress permite que el administrador web sin habilidad técnica o conocimiento del lenguaje de programación web se concentre en construir contenido. También tiene una enorme cantidad de temas y complementos. Pero a veces, se encuentran vulnerabilidades en WordPress, los temas y los complementos.

Aprenderemos los siguientes temas en detalle:

  • Obtenga el token API de WPSCAN
  • Identificar la versión de WordPress del objetivo
  • Enumerar un tema de WordPress
  • Enumerar complementos de WordPress
  • Enumerar un usuario de WordPress
  • Escanee las vulnerabilidades de WordPress, Temo y Plugins

PREPARACIÓN

WPSCAN es gratuito y ya preinstalado en Kali Linux. Pero si no tiene WPSCan en su máquina, puede instalarlo utilizando la instalación apt o descargarlo en GitHub en https: // github.com/wpscanteam/wpscan. Aunque WPSCAN es una herramienta de código abierto en Kali Linux. Pero hay una diferencia entre WPSCan y otras herramientas gratuitas. Para poder usar el escáner de vulnerabilidad WPSCAN requiere un poco de trabajo adicional, necesitamos un token de API WPSCAN. Es gratis, solo necesita crear una cuenta en https: // wpscan.comunicarse.

  • Registre una cuenta en https: // wpscan.com haciendo clic en el Empezar botón en la esquina superior.

Cifra . Wpscan.com registrarse

Luego, complete cualquier información requerida sobre el Registro de nuevo usuario formar como se muestra a continuación.

Cifra . Wpscan.formulario de registro de usuario com

  • Una vez que envíe su información de registro, debe confirmar su cuenta de correo electrónico. Abra su buzón y haga clic en el enlace de confirmación enviado por WPSCAN.comunicarse.

Cifra . Confirmación por correo electrónico de WPSCan

  • Una vez que su confirmación de correo electrónico sea exitosa, haga clic en su Perfil menú.

Cifra . Wpscan.Menú de perfil

Verá su token de API como se muestra a continuación. Copie ese token y guárdelo en un archivo. Lo usaremos más tarde en la terminal.

Cifra . Wpscan.Valor de token COM API

Antes de saltar al tutorial WPSCAN en Kali Linux, me gustaría presentar qué información podría obtener en WPSCAN.comunicarse. El desarrollador se está tomando esta herramienta más en serio, no solo construyendo una herramienta gratuita. Su trabajo es muy interesante.

Estado del servicio WPSCAN

En la barra de menú desplegable WPSCAN titulada Para el desarrollador, Hay una página vinculada al monitoreo de la Estado del sistema wpscan operativo.

Cifra . Wpscan.com para el menú de desarrolladores

Este informe es importante cuando realizamos una prueba de penetración y podemos enfrentar algunos errores. En caso de que haya encontrado un error al ejecutar WPSCan en Kali Linux, primero se asegura de si el sistema está en línea visitando https: // status.wpscan.com/.

Cifra . Wpscan.estado de servicio com

Cuando todo esté funcionando bien, verá un estado como la figura anterior.

WPSCAN - Vulnerabilidad de WordPress CMS

WPSCAN también publica información sobre las vulnerabilidades de WordPress que se encuentran para cada versión.

Cifra . Vulnerabilidades de WordPress

Puede leer la información detallada para cada vulnerabilidad en la lista. Por ejemplo, la siguiente figura muestra que WordPress versión 6.1.1 o abajo tiene una vulnerabilidad en SSRF ciegado no autenticado a través de DSN Rebinding.

Cifra . WordPress 6.1.1 Información de vulnerabilidad

WPSCAN - Vulnerabilidad de WordPress Theme & Plugin

WPSCAN también publica la información de vulnerabilidad del tema y el complemento.

Cifra . Vulnerabilidades del tema de WordPress

Cifra .Vulnerabilidades de complemento de WordPress

Tutorial WPSCAN sobre Kali Linux

Supongo que ya ha instalado WPSCan y el token API. Primero, veamos el comando disponible y el uso de wpscan. Ejecute el siguiente comando para mostrar la información completa.

wpscan -hh

Cifra . WPSCAN en Kali Linux Terminal

WPSCAN proporciona evasión de firewall utilizando una aleatorización de agente de usuario para cada exploración utilizando el siguiente argumento.

--RUA o-AGENTO-USER-AGENTO

También a menudo agrego el indicador "-force" para que WPSCAN continúe escaneando si el índice plantea un código de error 403 o un error prohibido.

--fuerza

Para habilitar la función de escáner de vulnerabilidad, debemos definir nuestro token API utilizando el siguiente argumento:

--API-token [token_value]

WPSCAN admite registrarse en tres formatos diferentes: JSON, CLI y CLI sin color. Puede guardar la salida de su resultado WPSCAN definiendo el nombre de archivo de salida seguido del formato utilizando el siguiente comando:

-o o --output [nombre de archivo]
-F o -formato [formato]

Del comando wpscan que aprendimos anteriormente, intentaremos escanear algunos objetivos de WordPress y enumerar los usuarios, complementos de vulnerabilidad y tema de vulnerabilidad. Para hacer la enumeración, debemos usar el siguiente argumento:

-e o --enumerate [opción]

Las opciones disponibles para nuestro objetivo son:

u Enumerar usuarios
vicepresidente Enumerar complementos vulnerables
Vermont Enumerar temas vulnerables

Ahora, establezcamos el objetivo en https: // bssn.ir.ID y escanear la vulnerabilidad con WPSCAN. Para ejecutar un wpscan con el Opciones predeterminadas Configuración, simplemente puede ejecutar el siguiente comando:

WPSCAN --URL [URL]

Primero, WPSCAN identificará la versión de WordPress y la vulnerabilidad encontrada y el resto depende de las opciones enumeradas que estamos utilizando.

Cifra . WordPress 6.1.1 vulnerabilidad

Como se muestra en la figura anterior, nuestro objetivo tiene un WordPress versión 6.1.1 que es vulnerable a SSRF ciego no autenticado a través de DNS Rebinding. La información detallada se muestra anteriormente en la Figura 9 anterior.

Usuarios de wpscan enumerado

wpscan - -rua --force --api -token [token] -e u -o usuario.txt -f cli --Url [url]

Cifra . Enumeración de usuarios de WordPress

El objetivo BSSN.ir.ID tiene tres usuarios: Admin-Webbssn, AdminBSSN y OperatorBSSN.

Vulnerabilidades de complementos WPSCAN enumerados

wpscan - -rua --force --api -token [token] -e vp -o complemento.txt -f cli --Url [url]

Cifra . Enumeración de vulnerabilidad del complemento de WordPress

El objetivo tiene dos vulnerabilidad de complementos como se muestra en la figura anterior. Uno de ellos, el Inyección de objeto PHP suena interesante.

Vulnerabilidades de temas enumerados wpscan

wpscan - -rua --force --api -token [token] -e vt -o tema.txt -f cli --Url [url]

Cifra . Enumeración de vulnerabilidad del tema de WordPress

Nuestro objetivo ahora tiene cuatro temas vulnerabilidades y una de ellas tiene una vulnerabilidad crítica, que es Escalada de privilegios.

CONCLUSIÓN

Aprendimos a hacer escaneo de vulnerabilidad en un sitio web de WordPress. Tenga en cuenta que la vulnerabilidad que hemos encontrado en este tutorial no ha sido validada. En la etapa de recopilación de información de la aplicación web, recopilamos toda la información y las posibles vulnerabilidades. Luego, a partir de ese reconocimiento, debemos hacer una evaluación de vulnerabilidad para verificar si el objetivo podría ser pirateado.

Para su información, nuestro objetivo anterior, un BSSN es una agencia gubernamental indonesia que está bajo y responsable ante el presidente. BSSN tiene la tarea de llevar a cabo deberes gubernamentales en el campo de la seguridad cibernética y los cifrados para ayudar al presidente a administrar funciones gubernamentales. Imagínese, ¿cómo puede una agencia estatal en el campo de la seguridad cibernética tener tales vulnerabilidades?.