WordPress

Como usar o WPScan para encontrar facilmente as vulnerabilidades do seu site wordpress

Como usar o WPScan para encontrar facilmente as vulnerabilidades do seu site wordpress
Mais de 35% da Internet roda em WordPress. WordPress contribui com mais de 60% para o mercado global de CMS, com mais de 10 milhões de sites já construídos. Fazer um site e implantá-lo com o WordPress é tão fácil e barato, é por isso que o WordPress é amplamente utilizado. Com a ascensão do mercado de wordpress, sua segurança também é uma grande preocupação. Mais de 8% das vulnerabilidades da Internet são encontradas em sites WordPress, tornando-o um alvo vulnerável para hackers. Existem inúmeros scanners de vulnerabilidade do WordPress no mercado, como WordPress Security Scan, SUCURI, Detectify, mas WPScan é o scanner que verifica seus sites WordPress em busca de temas vulneráveis, plug-ins e configurações incorretas de segurança.WPScan é uma ferramenta completa para escanear vulnerabilidades em sites construídos usando o framework WordPress. Ele pode ser usado para enumerar plug-ins e temas do WordPress, logins de força bruta e identificar configurações incorretas de segurança. Atualmente. está disponível apenas para Linux (Debian, Fedora, Arch, CentOS) e MacOSX, não para Windows. Você pode usar o subsistema do Windows para Linux (WSL) para instalar o WPScan no Windows. Neste tutorial, veremos como instalar e usar o WPScan para encontrar brechas de segurança em seu site.

Instalação

WPScan vem pré-instalado no Kali Linux. Para outras distros, instalar o WPScan é muito fácil, de acordo com a documentação oficial. Modelo

// Para instalar os pré-requisitos
[email protegido]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protegido]: ~ $ gem install nokogiri
Então
[email protegido]: ~ $ gem install wpscan
OU
[email protegido]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[email protegido]: ~ $ cd wpscan /
[email protegido]: ~ $ bundle install && rake install

Para atualizar o WPScan instalado para o mais recente, digite

[email protegido]: ~ $ wpscan --update

OU

[email protegido]: ~ $ gem update wpscan

OU em Kali Linux

[email protegido]: ~ $ sudo apt update && sudo apt upgrade

Uso

Agora vamos aprender como realizar uma verificação rápida do seu site wordpress, temas e plug-ins. O WordPress fará a varredura do seu site com várias opções de varredura e mostrará as vulnerabilidades e seus detalhes no terminal. O WPScan também lhe dirá muito sobre os detalhes de instalação do wordpress e as versões dos temas e plug-ins instalados. Ele também pode enumerar nomes de usuário registrados e força bruta para encontrar senhas.

Para realizar uma verificação do seu site, digite

[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua

[+] [32m0m] URL: http: // www.redigido.com /
[+] [32m0m] Iniciado: Sexta-feira, 18 de outubro 20:58:54 2019
Descoberta (ões) interessante (is):
[+] [32m0m] http: // www.redigido.com /
| Entrada interessante: Servidor: Apache
| Encontrado por: cabeçalhos (detecção passiva)
| Confiança: 100%
[+] [32m0m] http: // www.redigido.com / xmlrpc.php
| Encontrado por: cabeçalhos (detecção passiva)
| Confiança: 100%
| Confirmado por:
| - Link Tag (detecção passiva), 30% de confiança
| - Acesso direto (detecção agressiva), 100% de confiança
| Referências:
| - http: // codex.wordpress.org / XML-RPC_Pingback_API
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_ghost_scanner
| - https: // www.rapid7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_xmlrpc_login
| - https: // www.rapid7.com / db / modules / auxiliary / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redigido.com / readme.html
| Encontrado por: Acesso direto (detecção agressiva)
| Confiança: 100%
[+] [32m0m] O diretório de upload tem a listagem habilitada: http: // www.redigido.com / wp-content / uploads /
| Encontrado por: Acesso direto (detecção agressiva)
| Confiança: 100%
[+] [32m0m] http: // www.redigido.com / wp-cron.php
| Encontrado por: Acesso direto (detecção agressiva)
| Confiança: 60%
| Referências:
| - https: // www.iplocation.net / defender-wordpress-from-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress versão 2.7.1 identificado (inseguro, lançado em 10/02/2009).
| Detectado por: impressão digital única (detecção agressiva)
| - http: // www.redigido.com / wp-admin / js / common.js md5sum é 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema WordPress em uso: porta deslizante
| Localização: http: // www.redigido.com / wp-content / themes / slide-door /
| Última atualização: 2016-01-02T00: 00: 00.000Z
| Leia-me: http: // www.redigido.com / wp-content / themes / slide-door / README.TXT
| [!] [33m0m] A versão está desatualizada, a última versão é 3.2.4
| URL de estilo: http: // www.redigido.com / wp-content / themes / slide-door / style.css
| Nome do estilo: porta deslizante
| URI de estilo: http: // mac-host.com / slidedoor /
| Descrição: um modelo com imagens deslizantes no menu, baseado em Samuel
Menu de imagens de fusão de Birch…
| Autor: Wayne Connor
| URI do autor: http: // www.macintoshhowto.com /
|
| Detectado por: Estilo Css (detecção passiva)
| Confirmado por: Urls na página inicial (detecção passiva)
|
| Versão 1.5 (80% de confiança)
| Detectado por: Estilo (detecção passiva)
| - http: // www.redigido.com / wp-content / themes / slide-door / style.css, Match: 'Versão: 1.5 '
[i] [34m0m] Plugin (s) Identificado (s):
[+] [32m0m] pacote completo de seo
| Localização: http: // www.redigido.com / wp-content / plugins / all-in-one-seo-pack /
| Versão mais recente: 3.2.10
| Última atualização: 17/10/2019 T15: 07: 00.000Z
|
| Detectado por: Comentário (detecção passiva)
|
| A versão não pôde ser determinada.
[+] [32m0m] google-analyticator
| Localização: http: // www.redigido.com / wp-content / plugins / google-analyticator /
| Última atualização: 04/03/2019 T22: 57: 00.000Z
| [!] [33m0m] A versão está desatualizada, a última versão é 6.5.4
|
| Detectado por: Urls na página inicial (detecção passiva)
|
| Versão: 4.1.1 (80% de confiança)
| Detectado por: Leiame - Tag estável (detecção agressiva)
| - http: // www.redigido.com / wp-content / plugins / google-analyticator / readme.TXT
[+] [32m0m] galeria do nextgen
| Localização: http: // www.redigido.com / wp-content / plugins / nextgen-gallery /
| Versão mais recente: 3.2.18
| Última atualização: 18/09/2019 T16: 02: 00.000Z
|
| Detectado por: Urls na página inicial (detecção passiva)
|
| A versão não pôde ser determinada.
[+] [32m0m] qtraduzir
| Localização: http: // www.redigido.com / wp-content / plugins / qtranslate /
|
| Detectado por: Urls na página inicial (detecção passiva)
|
| Versão 2.3.4 (80% de confiança)
| Detectado por: Leiame - Tag estável (detecção agressiva)
| - http: // www.redigido.com / wp-content / plugins / qtranslate / readme.TXT
[+] [32m0m] wp-spamfree
| Localização: http: // www.redigido.com / wp-content / plugins / wp-spamfree /
| Última atualização: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] A versão está desatualizada, a última versão é 2.1.1.6
|
| Detectado por: Urls na página inicial (detecção passiva)
| Confirmado por: Comentário (detecção passiva)
|
| Versão 2.1 (60% de confiança)
| Detectado por: Comentário (detecção passiva)
| - http: // www.redigido.com /, Match: 'WP-SpamFree v2.1 '
[i] [34m0m] Nenhum backup de configuração encontrado.
[!] [33m0m] Nenhum token WPVulnDB API fornecido, como resultado, os dados de vulnerabilidade não foram enviados.
[!] [33m0m] Você pode obter um token de API grátis com 50 solicitações diárias registrando-se em
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Concluído: Sex. 18 de outubro 21:02:01 2019
[+] [32m0m] Solicitações realizadas: 89
[+] [32m0m] Solicitações em cache: 8
[+] [32m0m] Dados enviados: 45.16 KB
[+] [32m0m] Dados recebidos: 288.769 KB
[+] [32m0m] Memória usada: 133.965 MB
[+] [32m0m] Tempo decorrido: 00:03:07

Para verificar se há plug-ins vulneráveis

Para verificar se há plug-ins vulneráveis, você pode adicionar uma opção '-enumerar vp' ao seu comando. O WPScan mostrará todos os plug-ins usados ​​pelo seu site WordPress, destacando os vulneráveis ​​junto com outros detalhes. Digite o seguinte

// --rua ou --random-user-agent é usado para selecionar aleatoriamente o agente do usuário
// para listar todos os plug-ins, use 'ap' em vez de 'vp'
[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua --enumerate vp -o
output-plugins.TXT

Para verificar os temas vulneráveis

Para verificar se há plug-ins vulneráveis, adicione a opção '-enumerar vt' no comando do seu terminal. WPScan irá mostrar-lhe as vulnerabilidades em seu tema. Digite o seguinte

// Para listar todos os temas, use as opções 'at' em vez de 'vt'
[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua --enumerate vt

Para enumerar usuários no site WordPress

Quando nomes de usuário registrados em sites são encontrados, torna-se mais fácil para os hackers usarem força bruta em suas senhas e comprometer o acesso. Depois de comprometer um administrador ou conta privilegiada, torna-se mais fácil obter acesso a todo o site WordPress. É por isso que você deve sempre desativar a enumeração de nome de usuário na configuração do WordPress.

O WPScan também pode enumerar usuários registrados em sua instalação do WordPress. Digite o seguinte para enumerar usuários usando WPScan

// Usando dicionário personalizado
[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua --enumerate
U / caminho / para / dicionário do usuário.TXT
// Usando o dicionário padrão
[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua --enumerar u
... recorte ..
[i] [34m0m] Usuário (s) Identificado (s):
[+] [32m0m] Shani
| Detectado por: Gerador Rss (Detecção Passiva)
| Confirmado por: Mensagens de erro de login (detecção agressiva)
[+] [32m0m] InterSkill
| Detectado por: Gerador Rss (Detecção Passiva)
| Confirmado por: Mensagens de erro de login (detecção agressiva)
... recorte ..

Força bruta de senhas usando WPScan

Depois de obter os nomes de usuário da etapa acima, você pode adivinhar as senhas desses usuários por força bruta. Usando este método, você pode ver qual usuário do seu site está usando uma senha de baixa segurança.

O WPScan precisará de uma lista de usuários e um dicionário de senhas de senhas comumente usadas. Então ele tentará todas as combinações de nomes de usuário e senhas para logins bem-sucedidos. Você pode baixar dicionários de senha de repositórios github, mas neste tutorial, vamos usar “rockyou.dicionário txt ”que está localizado por padrão no Kali Linux no diretório“ / usr / share / wordlists ”.

Para fazer download de dicionários em sua distribuição, digite

[email protegido]: ~ $ sudo apt install listas de palavras
[email protegido]: ~ $ ls / usr / share / wordlists /
rockyou.TXT.gz
[email protegido]: ~ $ gzip -d rockyou.TXT.gz
[email protegido]: ~ $ ls -la / usr / share / wordlists / rockyou.TXT
-rw-r - r-- 1 root root 139921507 17 de julho 02:59 rockyou.TXT

Para executar uma verificação de força bruta no site, digite

[email protegido]: ~ $ wpscan --url http: // www.redigido.com --rua -P / usr / share / wordlists / rockyou.TXT
-U 'Shani', 'InterSkill'

Conclusão

WPScan é uma ferramenta fantástica para adicionar à sua caixa de ferramentas de segurança. É um utilitário gratuito, poderoso e fácil de usar para descobrir vulnerabilidades de segurança e configurações incorretas. Qualquer pessoa que não tenha nenhum conhecimento técnico de segurança pode facilmente instalá-lo e usá-lo para aumentar a segurança de seu site.

Jogos HD Remasterizados para Linux que nunca tiveram uma versão Linux anterior
Muitos desenvolvedores e editores de jogos estão apresentando remasterização em HD de jogos antigos para estender a vida da franquia, por favor, os fã...
Como usar o AutoKey para automatizar jogos Linux
AutoKey é um utilitário de automação de desktop para Linux e X11, programado em Python 3, GTK e Qt. Usando sua funcionalidade de script e MACRO, você ...
Como mostrar o contador de FPS em jogos Linux
Os jogos Linux tiveram um grande impulso quando a Valve anunciou o suporte Linux para o cliente Steam e seus jogos em 2012. Desde então, muitos jogos ...