WordPress es el sistema de gestión de contenido popular (CMS) número uno en el mundo. Si te preguntas qué es CMS. Me gustaría hacer esta analogía simple. Al construir un sitio web, inicialmente, podríamos lograrlo utilizando código duro con HTML, JavaScript y CSS. Es como ejecutar un programa Kali Linux en la interfaz terminal o línea de comandos. Es inconveniente si tiene cero conocimiento sobre ese lenguaje de programación.
Plataformas CMS como WordPress, lo facilitan. Es como ejecutar una versión GUI Kali Linux Programa. Solo necesita hacer clic en cosas como esa. WordPress permite que el administrador web sin habilidad técnica o conocimiento del lenguaje de programación web se concentre en construir contenido. También tiene una enorme cantidad de temas y complementos. Pero a veces, se encuentran vulnerabilidades en WordPress, los temas y los complementos.
Aprenderemos los siguientes temas en detalle:
PREPARACIÓN
WPSCAN es gratuito y ya preinstalado en Kali Linux. Pero si no tiene WPSCan en su máquina, puede instalarlo utilizando la instalación apt o descargarlo en GitHub en https: // github.com/wpscanteam/wpscan. Aunque WPSCAN es una herramienta de código abierto en Kali Linux. Pero hay una diferencia entre WPSCan y otras herramientas gratuitas. Para poder usar el escáner de vulnerabilidad WPSCAN requiere un poco de trabajo adicional, necesitamos un token de API WPSCAN. Es gratis, solo necesita crear una cuenta en https: // wpscan.comunicarse.
Cifra . Wpscan.com registrarse
Luego, complete cualquier información requerida sobre el Registro de nuevo usuario formar como se muestra a continuación.
Cifra . Wpscan.formulario de registro de usuario com
Cifra . Confirmación por correo electrónico de WPSCan
Cifra . Wpscan.Menú de perfil
Verá su token de API como se muestra a continuación. Copie ese token y guárdelo en un archivo. Lo usaremos más tarde en la terminal.
Cifra . Wpscan.Valor de token COM API
Antes de saltar al tutorial WPSCAN en Kali Linux, me gustaría presentar qué información podría obtener en WPSCAN.comunicarse. El desarrollador se está tomando esta herramienta más en serio, no solo construyendo una herramienta gratuita. Su trabajo es muy interesante.
Estado del servicio WPSCAN
En la barra de menú desplegable WPSCAN titulada Para el desarrollador, Hay una página vinculada al monitoreo de la Estado del sistema wpscan operativo.
Cifra . Wpscan.com para el menú de desarrolladores
Este informe es importante cuando realizamos una prueba de penetración y podemos enfrentar algunos errores. En caso de que haya encontrado un error al ejecutar WPSCan en Kali Linux, primero se asegura de si el sistema está en línea visitando https: // status.wpscan.com/.
Cifra . Wpscan.estado de servicio com
Cuando todo esté funcionando bien, verá un estado como la figura anterior.
WPSCAN - Vulnerabilidad de WordPress CMS
WPSCAN también publica información sobre las vulnerabilidades de WordPress que se encuentran para cada versión.
Cifra . Vulnerabilidades de WordPress
Puede leer la información detallada para cada vulnerabilidad en la lista. Por ejemplo, la siguiente figura muestra que WordPress versión 6.1.1 o abajo tiene una vulnerabilidad en SSRF ciegado no autenticado a través de DSN Rebinding.
Cifra . WordPress 6.1.1 Información de vulnerabilidad
WPSCAN - Vulnerabilidad de WordPress Theme & Plugin
WPSCAN también publica la información de vulnerabilidad del tema y el complemento.
Cifra . Vulnerabilidades del tema de WordPress
Cifra .Vulnerabilidades de complemento de WordPress
Tutorial WPSCAN sobre Kali Linux
Supongo que ya ha instalado WPSCan y el token API. Primero, veamos el comando disponible y el uso de wpscan. Ejecute el siguiente comando para mostrar la información completa.
wpscan -hhCifra . WPSCAN en Kali Linux Terminal
WPSCAN proporciona evasión de firewall utilizando una aleatorización de agente de usuario para cada exploración utilizando el siguiente argumento.
--RUA o-AGENTO-USER-AGENTOTambién a menudo agrego el indicador "-force" para que WPSCAN continúe escaneando si el índice plantea un código de error 403 o un error prohibido.
--fuerzaPara habilitar la función de escáner de vulnerabilidad, debemos definir nuestro token API utilizando el siguiente argumento:
--API-token [token_value]WPSCAN admite registrarse en tres formatos diferentes: JSON, CLI y CLI sin color. Puede guardar la salida de su resultado WPSCAN definiendo el nombre de archivo de salida seguido del formato utilizando el siguiente comando:
-o o --output [nombre de archivo]Del comando wpscan que aprendimos anteriormente, intentaremos escanear algunos objetivos de WordPress y enumerar los usuarios, complementos de vulnerabilidad y tema de vulnerabilidad. Para hacer la enumeración, debemos usar el siguiente argumento:
-e o --enumerate [opción]Las opciones disponibles para nuestro objetivo son:
u | Enumerar usuarios |
vicepresidente | Enumerar complementos vulnerables |
Vermont | Enumerar temas vulnerables |
Ahora, establezcamos el objetivo en https: // bssn.ir.ID y escanear la vulnerabilidad con WPSCAN. Para ejecutar un wpscan con el Opciones predeterminadas Configuración, simplemente puede ejecutar el siguiente comando:
WPSCAN --URL [URL]Primero, WPSCAN identificará la versión de WordPress y la vulnerabilidad encontrada y el resto depende de las opciones enumeradas que estamos utilizando.
Cifra . WordPress 6.1.1 vulnerabilidad
Como se muestra en la figura anterior, nuestro objetivo tiene un WordPress versión 6.1.1 que es vulnerable a SSRF ciego no autenticado a través de DNS Rebinding. La información detallada se muestra anteriormente en la Figura 9 anterior.
Usuarios de wpscan enumerado
wpscan - -rua --force --api -token [token] -e u -o usuario.txt -f cli --Url [url]Cifra . Enumeración de usuarios de WordPress
El objetivo BSSN.ir.ID tiene tres usuarios: Admin-Webbssn, AdminBSSN y OperatorBSSN.
Vulnerabilidades de complementos WPSCAN enumerados
wpscan - -rua --force --api -token [token] -e vp -o complemento.txt -f cli --Url [url]Cifra . Enumeración de vulnerabilidad del complemento de WordPress
El objetivo tiene dos vulnerabilidad de complementos como se muestra en la figura anterior. Uno de ellos, el Inyección de objeto PHP suena interesante.
Vulnerabilidades de temas enumerados wpscan
wpscan - -rua --force --api -token [token] -e vt -o tema.txt -f cli --Url [url]Cifra . Enumeración de vulnerabilidad del tema de WordPress
Nuestro objetivo ahora tiene cuatro temas vulnerabilidades y una de ellas tiene una vulnerabilidad crítica, que es Escalada de privilegios.
CONCLUSIÓN
Aprendimos a hacer escaneo de vulnerabilidad en un sitio web de WordPress. Tenga en cuenta que la vulnerabilidad que hemos encontrado en este tutorial no ha sido validada. En la etapa de recopilación de información de la aplicación web, recopilamos toda la información y las posibles vulnerabilidades. Luego, a partir de ese reconocimiento, debemos hacer una evaluación de vulnerabilidad para verificar si el objetivo podría ser pirateado.
Para su información, nuestro objetivo anterior, un BSSN es una agencia gubernamental indonesia que está bajo y responsable ante el presidente. BSSN tiene la tarea de llevar a cabo deberes gubernamentales en el campo de la seguridad cibernética y los cifrados para ayudar al presidente a administrar funciones gubernamentales. Imagínese, ¿cómo puede una agencia estatal en el campo de la seguridad cibernética tener tales vulnerabilidades?.