数以百万计的网站由WordPress提供支持,并排名第一,在CMS世界中占据62%的市场份额。.
最近的Web应用程序漏洞报告,作者: Acunetix 显示大约30%的WordPress网站被发现易受攻击.
有很多在线安全扫描程序可以扫描您的网站。但是,如果您正在寻找要从服务器安装和扫描的软件,则WPScan是您的朋友。如果您的网站位于无法使用Internet的专用网络或Intranet上,则很有用。或者,想要多次测试多个站点.
WPScan是免费软件,可帮助您确定WordPress网站上与安全相关的问题。它执行以下几项操作:
- 检查网站是否使用易受攻击的WP版本
- 检查主题和插件是否最新或已知容易受到攻击
- 检查廷图姆
- 检查配置备份,数据库导出
- 蛮力攻击
还有更多……
有几种使用WPScan的方法.
- 通过在Linux服务器上安装
- 使用Docker
- 使用预装的Linux发行版,例如Kali Linux,BackBox,Pentoo,BlackArch等.
- 在线版
在CentOS上使用
以下在CentOS 7.x上进行了测试.
- 用root登录到CentOS
- 更新资料库
百胜更新-y
- 安装最新的Ruby及其依赖项
yum -y install curl gpg gcc gcc-c ++ make patch autoconf automake bison libffi-devel libtool patch readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp://pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s稳定–ruby
- 安装Ruby Nokogiri
yum -y install rubygem-nokogiri
- 重新启动服务器,然后使用gem命令安装WPScan
宝石安装wpscan
安装将需要几秒钟的时间,安装完成后;你应该看到这样的东西.
完成了有关ffi,get_process_mem,mini_portile2,nokogiri,ruby-ruby,i18n,thread_safe,tzinfo,zeitwerk,activesupport,public_suffix,可寻址,opt_parse_validator,ruby-progressbar,ethon,typhophos,yajl-ruby,cm-proc,sys-proc的安装文档32秒后wpscan
已安装20颗宝石
WPScan已安装并可以立即使用。执行wpscan,您应该在下面看到它返回.
[[受电子邮件保护] 〜]#wpscan
需要以下选项之一:url,update,help,hh,version
请使用–help / -h作为可用选项列表.
[[受电子邮件保护] 〜]#
这是该网站测试之一的输出.
[[受电子邮件保护] 〜]#wpscan –url https://geekflaresg.com
________________________________________________________________
__ ________ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __)| (___ ____ __ _ _ __®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____)| (__ |(_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __,_ | _ | | _ |
WPScan团队的WordPress安全扫描程序
版本3.7.6
由Automattic赞助-https://automattic.com/
@_WPScan _,@ ethicalhack3r,@ erwan_lr,@ firefart
________________________________________________________________
[+]网址:https://geekflaresg.com/
[+]开始于:2020年1月8日星期三21:14:16
有趣的发现:
[+] https://geekflaresg.com/
|有趣的条目:
| -服务器:nginx
| -启用X缓存:True
| -主机头:5d77dd967d63c3104bced1db0cace49c
| -X代理缓存:MISS
|发现者:标头(被动检测)
|置信度:100%
[+] https://geekflaresg.com/robots.txt
|有趣的条目:
| -/ wp-admin /
| -/wp-admin/admin-ajax.php
|发现者:Robots Txt(积极检测)
|置信度:100%
[+] https://geekflaresg.com/xmlrpc.php
|发现者:直接访问(积极检测)
|置信度:100%
|参考文献:
| -http://codex.wordpress.org/XML-RPC_Pingback_API
| -https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| -https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| -https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| -https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+] https://geekflaresg.com/readme.html
|发现者:直接访问(积极检测)
|置信度:100%
[+] https://geekflaresg.com/wp-cron.php
|发现者:直接访问(积极检测)
|置信度:60%
|参考文献:
| -https://www.iplocation.net/defend-wordpress-from-ddos
| -https://github.com/wpscanteam/wpscan/issues/1299
[+]确定了WordPress版本5.3.2(最新发布于2019-12-18).
|发现者:Rss生成器(被动检测)
| -https://geekflaresg.com/feed/、https://wordpress.org/?v=5.3.2
| -https://geekflaresg.com/comments/feed/、https://wordpress.org/?v=5.3.2
[+]使用中的WordPress主题:27
|位置:https://geekflaresg.com/wp-content/themes/twentyseventeen/
|上次更新时间:2019-05-07T00:00:00.000Z
|自述文件:https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
| [!]版本已过时,最新版本为2.2
|样式网址:https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
|样式名称:二十七岁
|样式URI:https://wordpress.org/themes/twentyseventeen/
|说明:二十十七岁的标题视频和身临其境的特色图像使您的网站栩栩如生。与佛…
|作者:WordPress团队
|作者URI:https://wordpress.org/
|
|发现者:Urls主页(被动检测)
|确认者:进入404页(被动检测)
|
|版本:2.1(80%置信度)
|发现者:样式(被动检测)
| -https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css,匹配:“版本:2.1”
[+]枚举所有插件(通过被动方法)
[i]找不到插件.
[+]枚举配置备份(通过被动和主动方法)
检查配置备份-时间:00:00:01 <================================================== =================================================> (21/21)100.00%时间:00:00:01
[i]找不到配置备份.
[!]未提供WPVulnDB API令牌,因为尚未输出漏洞数据.
[!]通过在https://wpvulndb.com/users/sign_up进行注册,您可以获得每日50次请求的免费API令牌
[+]完成:2020年1月8日星期三21:14:28
[+]完成的请求:51
[+]缓存的请求:7
[+]发送的数据:9.52 KB
[+]收到的数据:369.97 KB
[+]使用的内存:202.898 MB
[+]经过时间:00:00:12
[[受电子邮件保护] 〜]#
注意:如果在输出中需要漏洞数据,则需要使用它们的 API.
如果您有兴趣测试特定指标,请通过使用–help语法执行wpscan来查看帮助.
[[受电子邮件保护] 〜]#wpscan –hh
________________________________________________________________
__ ________ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __)| (___ ____ __ _ _ __®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | | ____)| (__ |(_ | | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __,_ | _ | | _ |
WPScan团队的WordPress安全扫描程序
版本3.7.6
由Automattic赞助-https://automattic.com/
@_WPScan _,@ ethicalhack3r,@ erwan_lr,@ firefart
________________________________________________________________
用法:wpscan [选项]
–url URL要扫描的博客的URL
允许的协议:http,https
如果未提供默认协议,则为:http
除非提供了更新或帮助或hh或版本,否则此选项是必需的
-h,–help显示简单的帮助并退出
–hh显示完整的帮助并退出
–版本显示版本并退出
–ignore-main-redirect忽略主重定向(如果有)并扫描目标URL
-v,–verbose详细模式
–[no-] banner是否显示横幅
默认值:true
–max-scan-duration SECONDS如果扫描超过秒数,则中止扫描
-o,–output FILE输出到FILE
-f,–format FORMAT以提供的格式输出结果
可用选项:cli-no-color,cli-no-color,cli,json
–检测模式MODE默认值:混合
可用选项:混合,被动,积极
–范围DOMAINS范围内要考虑的逗号分隔(子)域.
有效域的trd中允许使用通配符,例如:* .target.tld
在值之间使用分隔符:“,”
–用户代理,-ua VALUE
–标头HEADERS附加在请求中的附加标头
标题之间使用的分隔符:’; ‘
示例:“ X-Forwarded-For:127.0.0.1”,“ X-Forwarded-For:127.0.0.1”;另一个:aaa’
–vhost VALUE在请求中使用的虚拟主机(主机头)
–random-user-agent,–rua每次扫描均使用随机用户代理
–user-agents-list FILE-PATH与–random-user-agent一起使用的代理列表
默认值:/usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth登录名:密码
-t,–max-threads VALUE要使用的最大线程数
默认值:5
–节流MilliSeconds毫秒,等待执行另一个Web请求。如果使用,则最大线程数将设置为1.
–request-timeout SECONDS请求超时(以秒为单位)
默认值:60
–connect-timeout SECONDS连接超时(以秒为单位)
默认值:30
–disable-tls-checks禁用SSL / TLS证书验证,并降级到TLS1.0 +(后者需要cURL 7.66)
–代理协议:// IP:端口支持的协议取决于安装的cURL
–代理身份验证登录:密码
–cookie-string COOKIE在请求中使用的Cookie字符串,格式:cookie1 = value1 [; cookie2 = value2]
–cookie-jar FILE-PATH用于读取和写入cookie的文件
默认值:/tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE生存的缓存时间(以秒为单位)
默认值:600
–清除缓存扫描前清除缓存
–cache-dir PATH默认值:/ tmp / wpscan / cache
–server SERVER强制加载提供的服务器模块
可用选项:apache,iis,nginx
–强制不检查目标是否正在运行WordPress
–[no-] update是否更新数据库
–api-token TOKEN WPVulnDB API令牌以显示漏洞数据
–wp-content-dir DIR wp-content目录(如果自定义或未检测到),例如 "wp内容"
–wp-plugins-dir DIR如果自定义或未检测到插件目录,例如 "wp-content / plugins"
–有趣的发现检测模式使用提供的模式进行有趣的发现检测.
可用选项:混合,被动,积极
–wp-version-all检查所有版本位置
–wp-version-detection MODE使用提供的模式进行WordPress版本检测,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
–主主题检测模式使用提供的模式进行主主题检测,而不是全局(-检测模式)模式.
可用选项:混合,被动,积极
-e,–enumerate [OPTS]枚举过程
可用的选择:
vp漏洞插件
ap所有插件
p热门插件
vt脆弱主题
在所有主题
t热门主题
tt Timthumbs
cb配置备份
dbe Db出口
u用户ID范围。例如:u1-5
要使用的范围分隔符:“-”
如果未提供任何参数,则值为:1-10
m媒体ID范围。例如m1-15
注意:固定链接设置必须设置为 "平原" 对于那些被发现
要使用的范围分隔符:“-”
如果未提供任何参数,则值为:1-100
在值之间使用分隔符:“,”
默认值:所有插件,配置备份
如果未提供任何参数,则为值:vp,vt,tt,cb,dbe,u,m
不兼容的选择(每组只能使用一个):
– vp,ap,p
– vt,at,t
–基于排除内容的REGEXP_OR_STRING在部分枚举期间排除所有与Regexp匹配的响应(不区分大小写).
标头和正文都被检查。不需要正则表达式分隔符.
–plugins-list LIST要枚举的插件列表
例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”
–plugins-detection MODE使用提供的模式枚举插件,而不是全局(–detection-mode)模式.
默认值:被动
可用选项:混合,被动,积极
–plugins-version-all根据所选模式(–detection-mode,-plugins-detection和–plugins-version-detection)检查所有插件版本位置
–plugins-version-detection MODE使用提供的模式检查插件版本,而不是–detection-mode或–plugins-detection模式.
默认值:混合
可用选项:混合,被动,积极
–plugins-threshold THRESHOLD当通过已知位置检测到的插件数量达到阈值时,引发错误。设置为0忽略阈值.
默认值:100
–主题列表LIST要枚举的主题列表
例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”
–主题检测模式使用提供的模式枚举主题,而不是全局(-检测模式)模式.
可用选项:混合,被动,积极
–themes-version-all根据所选模式(–detection-mode,-themes-detection和–themes-version-detection)检查所有主题版本位置
–主题版本检测模式使用提供的模式而不是–detection-mode或–themes-detection模式来检查主题版本.
可用选项:混合,被动,积极
–主题阈值阈值当通过已知位置检测到的主题数目达到阈值时引发错误。设置为0忽略阈值.
默认值:20
–timthumbs-list FILE-PATH要使用的timthumb位置列表
默认值:/root/.wpscan/db/timthumbs-v3.txt
–timthumbs-detection MODE使用提供的模式枚举Timthumbs,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
–config-backups-list FILE-PATH要使用的配置备份文件名列表
默认值:/root/.wpscan/db/config_backups.txt
–config-backups-detection MODE使用提供的模式枚举配置备份,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
–db-exports-list FILE-PATH要使用的数据库导出路径的列表
默认值:/root/.wpscan/db/db_exports.txt
–db-exports-detection MODE使用提供的模式枚举数据库导出,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
–medias-detection MODE使用提供的模式枚举Medias,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
–users-list LIST登录错误消息中的用户枚举期间要检查的用户列表
例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”
–users-detection MODE使用提供的模式枚举Users,而不是全局(–detection-mode)模式.
可用选项:混合,被动,积极
-P,–passwords FILE-PATH密码攻击期间使用的密码列表.
如果未提供–username / s选项,则将运行用户枚举.
-U,–usernames LIST密码攻击中使用的用户名列表.
例如:“ a1”,“ a1,a2,a3”,“ / tmp / a.txt”
–multicall-max-passwords MAX_PWD XMLRPC multicall通过请求发送的最大密码数
默认值:500
–password-attack ATTACK强制使用提供的攻击,而不是自动确定一种.
可用选项:wp-login,xmlrpc,xmlrpc-multicall
—-random-user-agent –detection-mode被动–plugins-version-detection被动的隐匿别名
[[受电子邮件保护] 〜]#
在Kali Linux上使用WPScan
使用Kali Linux的好处在于您无需安装任何东西。 WPScan已预先安装.
让我们了解如何运行扫描仪.
- 使用root和开放终端登录到Kali Linux
- 使用wpscan命令运行扫描
wpscan –url https://mysite.com
使用Docker
Docker粉丝?
为什么不呢,它很容易上手。确保您已安装Docker.
- 拉WPScan码头工人图像
码头工人拉wpscanteam / wpscan
- 一旦拉出,请像下面一样运行.
泊坞窗运行-it –rm wpscanteam / wpscan –url https://example.com
简单?
WPScan支持的在线扫描仪
您可以利用WPScan提供的以下工具.
极光
Geekflare WordPress安全扫描程序 让您快速找出给定的WordPress网站是否存在易受攻击的核心版本,主题,插件等.
除了WPScan指标外,它还会检查以下内容.
- 管理控制台是否公开?
- 如果Google认为安全
- 可通过HTTPS访问
- 如果前端JavaScript库容易受到攻击
您无需注册帐户;您可以免费按需运行测试.
渗透测试工具
一个工具 渗透测试工具 使您可以按需测试WP网站并生成报告.
下一步是什么?
做得好!如果您的网站不容易受到攻击。但是,如果这样做,则可以处理那些风险项目。如果您不确定如何缓解它们,请寻求专业帮助.