كيفية استخدام WPScan للعثور على ثغرة أمنية على مواقع WordPress؟

يتم تشغيل الملايين من مواقع الويب بواسطة WordPress وتحتل المرتبة الأولى ، مع 62 ٪ من حصة السوق في عالم CMS.


تقرير حديث عن ثغرة تطبيق الويب بواسطة Acunetix يظهر أن حوالي 30٪ من مواقع WordPress وجدت أنها معرضة للخطر.

هناك الكثير من الماسح الضوئي للأمان عبر الإنترنت لفحص موقع الويب الخاص بك. ومع ذلك ، إذا كنت تبحث عن برنامج للتثبيت والمسح الضوئي من خادمك ، فإن WPScan هو صديقك. من المفيد أن يكون موقع الويب الخاص بك على شبكة خاصة أو إنترانت حيث لا يتوفر الإنترنت. أو ، تريد اختبار مواقع متعددة في عدة مرات.

WPScan هو برنامج مجاني ، يساعدك على تحديد المشاكل المتعلقة بالأمان على موقع WordPress الخاص بك. يقوم بالعديد من الأشياء مثل:

  • تحقق مما إذا كان الموقع يستخدم إصدار WP ضعيف
  • تحقق مما إذا كان أحد المظاهر والمكونات الإضافية مُحدّثًا أو يُعرف أنه ضعيف
  • تحقق من Timthumbs
  • تحقق من النسخ الاحتياطي للتكوين ، وتصدير DB
  • هجوم القوة الغاشمة

والكثير…

هناك عدة طرق لاستخدام WPScan.

  • عن طريق التثبيت على خوادم لينكس
  • باستخدام عامل الميناء
  • باستخدام توزيعة Linux مثبتة مسبقًا مثل Kali Linux و BackBox و Pentoo و BlackArch ، إلخ.
  • نسخة عبر الإنترنت

باستخدام على CentOS

تم اختبار ما يلي على CentOS 7.x.

  • تسجيل الدخول إلى CentOS مع الجذر
  • قم بتحديث المستودع

تحديث يم -y

  • تثبيت أحدث روبي وتبعياتهم

يم تثبيت تثبيت curl gpg gcc gcc-c ++ جعل التصحيح autoconf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net – مفاتيح تسجيل 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | باش مستقر – ياقوت

  • تثبيت روبي نوكوجيري

يم -y تثبيت rubygem-nokogiri

  • أعد تشغيل الخادم ثم قم بتثبيت WPScan باستخدام الأمر gem

جوهرة تثبيت wpscan

سيستغرق التثبيت بضع ثوانٍ ، وبمجرد الانتهاء منه ؛ يجب أن نرى شيئا من هذا القبيل.

انتهى تثبيت الوثائق لـ ffi و get_process_mem و mini_portile2 و nokogiri و concurrent-ruby و i18n و thread_safe و tzinfo و zeitwerk و activesupport و public_suffix و addressable و opt_parse_validator و ruby-progressbar و ethon و typhoeus sjl و sajlable pro و yajl. wpscan بعد 32 ثانية
تم تركيب 20 جوهرة

تم تثبيت WPScan وهو جاهز للاستخدام الآن. تنفيذ wpscan ويجب أن تراها تعود أدناه.

[[البريد الإلكتروني محمي] ~] # wpscan
مطلوب أحد الخيارات التالية: url ، تحديث ، مساعدة ، hh ، الإصدار

الرجاء استخدام –help / -h للحصول على قائمة الخيارات المتاحة.
[[البريد الإلكتروني محمي] ~] #

إليك ناتج أحد اختبارات الموقع.

[[البريد الإلكتروني محمي] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | “_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __ ، _ | _ | | _ |

وورد الأمن الماسح الضوئي من قبل فريق WPScan
الإصدار 3.7.6
برعاية Automattic – https://automattic.com/
_WPScan_ ، @ ethicalhack3r ،erwan_lr ،firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] بدأت: الأربعاء 8 يناير 21:14:16 2020

النتائج (النتائج) المثيرة للاهتمام:

[+] https://geekflaresg.com/
| إدخالات مثيرة للاهتمام:
| – الخادم: nginx
| – X-Cache-Enabled: صحيح
| – رأس المضيف: 5d77dd967d63c3104bced1db0cace49c
| – X-Proxy-Cache: MISS
| وجد بواسطة: الرؤوس (الكشف السلبي)
| الثقة: 100٪

[+] https://geekflaresg.com/robots.txt
| إدخالات مثيرة للاهتمام:
| – / wp-admin /
| – /wp-admin/admin-ajax.php
| تم العثور عليه بواسطة: Robots Txt (الكشف العدواني)
| الثقة: 100٪

[+] https://geekflaresg.com/xmlrpc.php
| وجد بواسطة: الوصول المباشر (الكشف العدواني)
| الثقة: 100٪
| المراجع:
| – http://codex.wordpress.org/XML-RPC_Pingback_API
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
| وجد بواسطة: الوصول المباشر (الكشف العدواني)
| الثقة: 100٪

[+] https://geekflaresg.com/wp-cron.php
| وجد بواسطة: الوصول المباشر (الكشف العدواني)
| الثقة: 60٪
| المراجع:
| – https://www.iplocation.net/defend-wordpress-from-ddos
| – https://github.com/wpscanteam/wpscan/issues/1299

[+] تم تحديد الإصدار 5.3.2 من WordPress (الأحدث ، تم إصداره في 2019-12-18).
| وجد بواسطة: Rss Generator (الكشف السلبي)
| – https://geekflaresg.com/feed/ ، https://wordpress.org/؟v=5.3.2
| – https://geekflaresg.com/comments/feed/ ، https://wordpress.org/؟v=5.3.2

[+] موضوع WordPress قيد الاستخدام: عشرون
| الموقع: https://geekflaresg.com/wp-content/themes/twentyseventeen/
| آخر تحديث: 2019-05-07T00: 00: 00.000Z
| المستند التمهيدي: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!] الإصدار قديم ، الإصدار الأخير 2.2
| عنوان URL للنمط: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
| اسم النمط: سبعة وعشرون
| أسلوب URI: https://wordpress.org/themes/twentyseventeen/
| الوصف: تنشر Twenty Seventeen موقعك من خلال فيديو رأس وصور مميزة غامرة. مع ل…
| المؤلف: فريق WordPress
| عنوان URI للمؤلف: https://wordpress.org/
|
| تم العثور عليه بواسطة: Urls في الصفحة الرئيسية (الكشف السلبي)
| تم التأكيد بواسطة: عناوين Urls في صفحة 404 (الكشف السلبي)
|
| الإصدار: 2.1 (80٪ ثقة)
| تم العثور عليه بواسطة: Style (الكشف السلبي)
| – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css ، المباراة: “الإصدار: 2.1”

[+] تعداد جميع الإضافات (عبر الطرق السلبية)

[i] لم يتم العثور على مكونات إضافية.

[+] تعداد النسخ الاحتياطية للتكوين (عبر الأساليب السلبية والعدوانية)
التحقق من النسخ الاحتياطية التكوين – الوقت: 00:00:01 <================================================== =================================================> (21/21) 100.00٪ الوقت: 00:00:01

[i] لم يتم العثور على نسخ احتياطية للتكوين.

[!] لم يتم إعطاء WPVulnDB API Token ، ونتيجة لذلك لم يتم إخراج بيانات الثغرات الأمنية.
[!] يمكنك الحصول على رمز API مجاني يحتوي على 50 طلبًا يوميًا من خلال التسجيل على https://wpvulndb.com/users/sign_up

[+] انتهى: الأربعاء 8 يناير 21:14:28 2020
[+] الطلبات التي تم إجراؤها: 51
[+] الطلبات المخبأة: 7
[+] البيانات المرسلة: 9.52 كيلوبايت
[+] البيانات المستلمة: 369.97 كيلوبايت
[+] الذاكرة المستخدمة: 202.898 ميجابايت
[+] الوقت المنقضي: 00:00:12
[[البريد الإلكتروني محمي] ~] #

ملاحظة: إذا كنت بحاجة إلى بيانات الضعف في المخرجات ، فأنت بحاجة إلى استخدامها API.

إذا كنت مهتمًا باختبار مقاييس معينة ، فاطلع على المساعدة من خلال تنفيذ wpscan باستخدام صيغة –help.

[[البريد الإلكتروني محمي] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | “_ \
\ / \ / | | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __ ، _ | _ | | _ |

وورد الأمن الماسح الضوئي من قبل فريق WPScan
الإصدار 3.7.6
برعاية Automattic – https://automattic.com/
_WPScan_ ، @ ethicalhack3r ،erwan_lr ،firefart
_______________________________________________________________

الاستخدام: wpscan [خيارات]
–URL URL عنوان URL للمدونة المراد مسحها
البروتوكولات المسموح بها: http و https
البروتوكول الافتراضي إذا لم يتم توفيره: http
هذا الخيار إلزامي ما لم يتم توفير أو تحديث أو مساعدة أو سمو أو إصدار
-ح ، – مساعدة عرض المساعدة البسيطة والخروج
–عرض المساعدة الكاملة والخروج
–الإصدار عرض الإصدار والخروج
–ignore-main-redirect تجاهل إعادة التوجيه الرئيسية (إن وجدت) وافحص عنوان url الهدف
-v ، – وضع مطوّل Verbose
–[no-] لافتة أم لا لعرض اللافتة
الإفتراضي: صحيح
–الحد الأقصى لمدة المسح SECONDS لإلغاء الفحص إذا تجاوز الوقت المقدم بالثواني
-o ، – إخراج إخراج الملف إلى FILE
-f ، – ينتج تنسيق FORMAT إخراج في التنسيق الموفر
الخيارات المتاحة: cli-no-color ، cli-no-color ، cli ، json
–وضع الكشف MODE الافتراضي: مختلط
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–نطاقات DOMAINS نطاقات مفصولة بفواصل (فرعية) للنظر في النطاق.
يُسمح باستخدام أحرف البدل في trd للنطاقات الصالحة ، مثل: * .target.tld
فاصل للاستخدام بين القيم: “،”
–وكيل المستخدم ، –ua VALUE
–رؤوس رؤوس رؤوس إضافية لإلحاق الطلبات
فاصل للاستخدام بين الرؤوس: ‘؛ “
أمثلة: “X-Forwarded-For: 127.0.0.1” و “X-Forwarded-For: 127.0.0.1؛ آخر: أأأ
–vhost VALUE المضيف الظاهري (رأس المضيف) للاستخدام في الطلبات
–random-user-agent، –rua استخدم وكيل مستخدم عشوائي لكل عملية مسح
–قائمة وكلاء المستخدم FILE-PATH قائمة الوكلاء لاستخدامها مع وكيل المستخدم العشوائي
افتراضي: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–تسجيل دخول http-auth: كلمة المرور
-t، –max-thread VALUE أقصى عدد من الخيوط للاستخدام
الافتراضي: 5
–خنق MilliSeconds مللي ثانية للانتظار قبل القيام بطلب ويب آخر. إذا تم استخدامها ، سيتم تعيين الحد الأقصى للخيوط على 1.
–مهلة الطلب SECONDS مهلة الطلب بالثواني
الافتراضي: 60
–مهلة الاتصال SECONDS مهلة الاتصال بالثواني
الافتراضي: 30
–قم بتعطيل التحقق من شهادة SSL / TLS والرجوع إلى TLS1.0 + (يتطلب cURL 7.66 للأخيرة)
–بروتوكول الوكيل: // IP: المنفذ تعتمد البروتوكولات المعتمدة على cURL المثبت
–تسجيل دخول الوكيل – المصادقة: كلمة المرور
–سلسلة ملفات تعريف الارتباط COOKIE سلسلة ملفات تعريف الارتباط لاستخدامها في الطلبات ، التنسيق: cookie1 = value1 [؛ ملف تعريف الارتباط 2 = القيمة 2]
–cookie-jar FILE-PATH ملف لقراءة وكتابة ملفات تعريف الارتباط
الإفتراضي: / tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE وقت التخزين المؤقت للعيش في ثوانٍ
الافتراضي: 600
–مسح ذاكرة التخزين المؤقت امسح ذاكرة التخزين المؤقت قبل المسح
–cache-dir PATH الافتراضي: / tmp / wpscan / cache
–الخادم الخادم فرض تحميل وحدة الخادم المزودة
الخيارات المتاحة: أباتشي ، iis ، nginx
–القوة لا تتحقق مما إذا كان الهدف يعمل على WordPress
–[no-] تحديث سواء لتحديث قاعدة البيانات أم لا
–رمز api-token رمز WPVulnDB API لعرض بيانات الثغرات الأمنية
–wp-content-dir DIR دليل محتوى wp إذا كان مخصصًا أو لم يتم اكتشافه ، مثل "محتوى الفسفور الابيض"
–wp-plugins-dir DIR دليل الإضافات إذا كان مخصصًا أو لم يتم اكتشافه ، مثل "wp-content / plugins"
–MODE للكشف عن النتائج المثيرة للاهتمام استخدم الوضع الموفر لاكتشاف النتائج المثيرة للاهتمام.
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–wp-version-all تحقق من جميع مواقع الإصدار
–وضع الكشف عن wp-version MODE استخدم الوضع الموفر لاكتشاف إصدار WordPress ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–الوضع الرئيسي لاكتشاف السمة استخدم الوضع المقدم لاكتشاف السمة الرئيسية ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
-e ، – عدد عمليات العد [OPTS]
الخيارات المتاحة:
vp الإضافات الضعيفة
ap جميع الإضافات
p الإضافات الشعبية
vt المواضيع الضعيفة
في جميع الموضوعات
t موضوعات شائعة
tt Timthumbs
النسخ الاحتياطي التكوين cb
الصادرات ديسيبل ديسيبل
u نطاق معرفات المستخدم. على سبيل المثال: u1-5
فاصل النطاق للاستخدام: “-“
القيمة إذا لم يتم تقديم وسيطة: 1-10
نطاق معرفات الوسائط m. على سبيل المثال m1-15
ملاحظة: يجب ضبط إعداد الرابط الثابت على "عادي" للكشف عنها
فاصل النطاق للاستخدام: “-“
القيمة في حالة عدم وجود وسيطة مقدمة: 1-100
فاصل للاستخدام بين القيم: “،”
الافتراضي: جميع المكونات الإضافية ، النسخ الاحتياطية للتكوين
القيمة إذا لم يتم تقديم وسيطة: vp، vt، tt، cb، dbe، u، m
اختيارات غير متوافقة (يمكن استخدام واحدة فقط من كل مجموعة / مجموعات):
– نائب الرئيس ، ا ف ، ص
– فاتو ، في ، ر
–REGEXP_OR_STRING استبعاد المحتوى المستند إلى المحتوى استبعاد جميع الردود المطابقة لـ Regexp (غير حساس لحالة الأحرف) أثناء أجزاء التعداد.
يتم فحص كل من الرؤوس والجسم. محددات Regexp غير مطلوبة.
–قائمة الإضافات قائمة قائمة الإضافات لتعداد
أمثلة: “a1” و “a1 و a2 و a3” و “/tmp/a.txt”
–MODE – الكشف عن الإضافات استخدم الوضع المقدم لتعداد الإضافات ، بدلاً من الوضع العام (- وضع الكشف).
الإفتراضي: سلبي
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–plugins-version-all تحقق من جميع مواقع إصدار الإضافات وفقًا للوضع المختار (- وضع الكشف ، – – كشف المكونات الإضافية و – – الكشف عن إصدار المكونات)
–MODE – الكشف عن إصدار الإضافات استخدم الوضع الموفر للتحقق من إصدارات المكونات الإضافية بدلاً من – وضع الكشف أو – أوضاع الكشف عن المكونات الإضافية.
الإفتراضي: مختلط
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–عتبة المكونات الإضافية عتبة رفع خطأ عندما يصل عدد المكونات الإضافية المكتشفة عبر المواقع المعروفة إلى العتبة. اضبط على 0 لتجاهل العتبة.
الافتراضي: 100
–قائمة المواضيع قائمة قائمة المواضيع المطلوب تعدادها
أمثلة: “a1” و “a1 و a2 و a3” و “/tmp/a.txt”
–MODE – الكشف عن السمات استخدم الوضع الموفر لتعداد السمات ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–النسق-الإصدار-الكل تحقق من كل مواقع نسق النسق وفقًا للوضع المختار (- وضع الكشف ، – – الكشف عن المواضيع و – – الكشف عن إصدار المواضيع)
–MODE – الكشف عن إصدارات السمات استخدم الوضع الموفر للتحقق من إصدارات السمات بدلاً من – وضع الكشف أو – أوضاع الكشف عن الموضوعات.
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–THRESHOLD عتبة السمات تظهر خطأ عندما يصل عدد السمات المكتشفة عبر المواقع المعروفة إلى العتبة. اضبط على 0 لتجاهل العتبة.
الافتراضي: 20
–timthumbs-list FILE-PATH قائمة بمواقع timthumbs لاستخدامها
الإفتراضي: /root/.wpscan/db/timthumbs-v3.txt
–MODE للكشف عن الإبهام الزمني استخدم الوضع الموفر لتعداد الإختام ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–config-backups-list FILE-PATH قائمة بأسماء ملفات النسخ الاحتياطي config للاستخدام
الإفتراضي: /root/.wpscan/db/config_backups.txt
–MODE – اكتشاف النسخ الاحتياطية – الوضع استخدم الوضع الموفر لتعداد تكوين النسخ الاحتياطية ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–db-export-list قائمة مسارات ملف DB لاستخدامها
الإفتراضي: /root/.wpscan/db/db_exports.txt
–db-export-كشف MODE استخدم الوضع الموفر لتعداد عمليات تصدير قاعدة البيانات ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–MODE-الكشف عن الوسائط استخدم الوضع الموفر لتعداد الوسائط ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
–قائمة المستخدمين قائمة المستخدمين قائمة للتحقق منها أثناء تعداد المستخدمين من رسائل خطأ تسجيل الدخول
أمثلة: “a1” و “a1 و a2 و a3” و “/tmp/a.txt”
–MODE لاكتشاف المستخدمين استخدم الوضع المقدم لتعداد المستخدمين ، بدلاً من الوضع العام (- وضع الكشف).
الخيارات المتاحة: مختلطة ، سلبية ، عدوانية
-P ، –passwords FILE-PATH قائمة كلمات المرور لاستخدامها أثناء هجوم كلمة المرور.
إذا لم يتم توفير خيار – اسم / مستخدم ، فسيتم تشغيل تعداد المستخدم.
-U ، –usernames LIST قائمة بأسماء المستخدمين لاستخدامها أثناء هجوم كلمة المرور.
أمثلة: “a1” و “a1 و a2 و a3” و “/tmp/a.txt”
–multicall-max-passwords MAX_PWD أقصى عدد من كلمات المرور للإرسال حسب الطلب باستخدام XMLRPC multicall
الافتراضي: 500
–هجوم بكلمة مرور إجبار الهجوم الموفر لاستخدامه بدلاً من تحديده تلقائيًا.
الخيارات المتاحة: wp-login و xmlrpc و xmlrpc-multicall
–الاسم المستعار الخفي لـ – عشوائي – وكيل المستخدم – وضع الكشف السلبي – السلبي – الكشف عن إصدار السلبي

[[البريد الإلكتروني محمي] ~] #

باستخدام WPScan على كالي لينكس

جمال استخدام Kali Linux ليس عليك تثبيت أي شيء. WPScan مثبت مسبقًا.

دعنا نكتشف كيفية تشغيل الماسح الضوئي.

  • تسجيل الدخول إلى Kali Linux باستخدام محطة الجذر والجهاز المفتوح
  • قم بتشغيل الفحص باستخدام الأمر wpscan

wpscan –url https://mysite.com

باستخدام عامل الميناء

مروحة Docker?

لماذا لا ، من السهل البدء. تأكد من تثبيت Docker.

  • سحب صورة عامل إرساء WPScan

عامل الميناء سحب wpscanteam / wpscan

  • بمجرد سحبها ، قم بتشغيلها كما يلي.

docker run -it –rm wpscanteam / wpscan –url https://example.com

سهل?

WPScan الماسح الضوئي عبر الإنترنت

يمكنك الاستفادة من الأدوات التالية التي تدعمها WPScan.

Geekflare

Geekflare وورد الأمن الماسح الضوئي تتيح لك معرفة ما إذا كان موقع WordPress يحتوي على إصدار أساسي ، وموضوع ، ومكوّن إضافي ، وما إلى ذلك.

بالإضافة إلى مقاييس WPScan ، فإنه يتحقق أيضًا مما يلي.

  • هل كشفت وحدة تحكم المشرف?
  • إذا اعتبرت Google آمنة
  • يمكن الوصول إليها عبر HTTPS
  • إذا كانت مكتبات JavaScript الأمامية ضعيفة

لا تحتاج لتسجيل حساب. يمكنك إجراء الاختبار عند الطلب مجانًا.

أدوات بينتيست

أداة بواسطة أدوات بينتيست يتيح لك اختبار موقع الفسفور الأبيض حسب الطلب وإعداد التقرير.

ماذا بعد?

أحسنت! إذا كان موقعك غير ضعيف. ومع ذلك ، إذا حدث ذلك ، فاعمل على عناصر الخطر تلك. إذا لم تكن متأكدًا من كيفية التخفيف منها ، فاستعن بمساعدة متخصص.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map