Събиране на информация за уеб приложения с Kali Linux

S Birane Na Informacia Za Ueb Prilozenia S Kali Linux



WordPress е номер едно популярна система за управление на съдържанието (CMS) в света. Ако се чудите какво е CMS. Бих искал да направя тази проста аналогия. При изграждането на уебсайт първоначално бихме могли да постигнем това с помощта на твърд код с HTML, JavaScript и CSS. Това е като да стартирате програма Kali Linux в интерфейса на терминала или командния ред. Неудобно е, ако нямате никакви познания за този език за програмиране.

CMS платформи като WordPress ни улесняват. Това е като стартиране на GUI версия на програмата Kali Linux. Трябва само да щракнете върху такива неща. WordPress позволява на уеб администратора без технически умения или познания по езика за уеб програмиране да се съсредоточи върху изграждането на съдържание. Освен това има огромен брой теми и добавки. Но понякога се откриват уязвимости в самия WordPress, темите и добавките.







Ще научим подробно следните теми:



  • Вземете API токена на WPScan
  • Идентифицирайте версията на WordPress на целта
  • Избройте WordPress тема
  • Избройте WordPress плъгини
  • Избройте потребител на WordPress
  • Сканирайте уязвимостите на WordPress, темата и приставките

ПОДГОТОВКА

WPScan е безплатен и вече е предварително инсталиран в Kali Linux. Но ако нямате WPScan на вашата машина, можете да го инсталирате или чрез apt install, или да го изтеглите от GitHub на https://github.com/wpscanteam/wpscan . Въпреки че WPScan е инструмент с отворен код в Kali Linux. Но има разлика между WPScan и други безплатни инструменти. За да можем да използваме скенера за уязвимости WPScan изисква малко допълнителна работа, имаме нужда от WPScan API токен. Безплатно е, трябва само да създадете акаунт в https://wpscan.com .



  • Регистрирайте акаунт на https://wpscan.com като щракнете върху Първи стъпки бутон в горния ъгъл.





Фигура . Регистрирайте се в WPScan.com

След това попълнете необходимата информация за регистрация на нов потребител форма, както е показано по-долу.



Фигура . Форма за регистрация на потребител на WPScan.com

  • След като изпратите регистрационната си информация, трябва да потвърдите своя имейл акаунт. Отворете пощенската си кутия и щракнете върху връзката за потвърждение, изпратена от wpscan.com.

Фигура . WPScan имейл потвърждение

  • След като потвърждението на вашия имейл е успешно, щракнете върху вашия Профил меню.

Фигура . Меню на профил на WPScan.com

Ще видите вашия API токен, както е показано на фигурата по-долу. Копирайте този токен и го запазете във файл. Ще го използваме по-късно на терминала.

Фигура . Стойност на WPScan.com API токен

Преди да преминем към урока за WPScan в Kali Linux, бих искал да ви представя каква информация можете да получите на wpscan.com. Разработчикът приема този инструмент по-сериозно, а не просто създава безплатен инструмент. Работата им е много интересна.

Състояние на услугата WPScan

В лентата с падащо меню на WPScan, озаглавена За разработчик , има страница, свързана с наблюдение на Статус на системата WPScan да работи.

Фигура . WPScan.com меню за разработчици

Този отчет е важен, когато провеждаме тест за проникване и може да се сблъскаме с някои грешки. В случай, че откриете грешка при изпълнение на WPScan на Kali Linux, първо се уверете дали системата е онлайн, като посетите https://status.wpscan.com/ .

Фигура . Състояние на услугата WPScan.com

Когато всичко работи добре, ще видите състояние като фигурата по-горе.

WPScan – Уязвимост на WordPress CMS

WPScan също публикува информация за откритите уязвимости на WordPress за всяка версия.

Фигура . Уязвимости на WordPress

Можете да прочетете подробната информация за всяка уязвимост в списъка. Например, следващата фигура показва, че WordPress версия 6.1.1 или по-нова има уязвимост при неудостоверен сляп SSRF чрез повторно свързване на DSN.

Фигура . Информация за уязвимостта на WordPress 6.1.1

WPScan – Уязвимост на WordPress тема и приставка

WPScan също публикува информация за уязвимостта на темата и плъгина.

Фигура . Уязвимости на теми на WordPress

Фигура .WordPress уязвимости на приставката

WPScan Урок за Kali Linux

Предполагам, че вече сте инсталирали WPScan и API токена. Първо, нека видим наличната команда и използването на WPScan. Изпълнете следната команда, за да покажете пълната информация.

wpscan -hh

Фигура . WPScan на терминал Kali Linux

WPScan осигурява избягване на защитната стена, като използва рандомизиране на потребителски агент за всяко сканиране, като използва следния аргумент.

--rua или --random-user-agent

Също така често добавям флага „–force“, така че WPScan да продължи да сканира, ако индексът изведе код за грешка 403 или забранена грешка.

--сила

За да активираме функцията за сканиране на уязвимости, трябва да дефинираме нашия API токен, като използваме следния аргумент:

--api-токен [TOKEN_VALUE]

WPScan поддържа регистриране в три различни формата: JSON, CLI и CLI без цвят. Можете да запишете резултата от вашия WPScan резултат, като дефинирате името на изходния файл, последвано от формата, като използвате следната команда:

-o или --изход [ИМЕ НА ФАЙЛ]

-f или --format [ФОРМАТ]

От командата WPScan, която научихме по-горе, ще се опитаме да сканираме някои цели на WordPress и да изброим потребителите, добавките за уязвимост и темата за уязвимост. За да направим изброяването, трябва да използваме следния аргумент:

-e или --enumerate [ОПЦИЯ]

Наличните опции за нашата цел са:

в Избройте потребителите
vp Избройте уязвимите добавки
vt Избройте уязвимите теми

Сега нека зададем целта на https://bssn.go.id и сканирайте уязвимостта с WPScan. За да стартирате WPScan с опции по подразбиране настройки, можете просто да изпълните следната команда:

wpscan --url [URL]

Първо, WPScan ще идентифицира версията на WordPress и откритата уязвимост, а останалата част зависи от изброените опции, които използваме.

Фигура . Уязвимост на WordPress 6.1.1

Както е показано на фигурата по-горе, нашата цел има a WordPress версия 6.1.1 което е уязвимо към Неупълномощен сляп SSRF чрез повторно свързване на DNS . Подробната информация е показана по-рано на фигура 9 по-горе.

WPScan изброява потребителите

wpscan --dua --force --api-token [ТОКЕН] -e u -o потребител .txt -f cli --url [URL]

Фигура . Изброяване на потребителите на WordPress

Целевият bssn.go.id има трима потребители: admin-webbssn, adminbssn и operatorbssn.

WPScan изброява уязвимостите на добавките

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Фигура . Изброяване на уязвимостта на плъгина на WordPress

Целта има уязвимост на два плъгина, както е показано на фигурата по-горе. Един от тях, Инжектиране на PHP обект звучи интересно.

WPScan изброява уязвимостите на темите

wpscan --rua --force --api-token[ТОКЕН] -e vt -o theme.txt -f cli --url[URL]

Фигура . Изброяване на уязвимостта на темата на WordPress

Нашата цел сега има четири тематични уязвимости и една от тях има критична уязвимост, която е Ескалация на привилегии .

ЗАКЛЮЧЕНИЕ

Научихме как да правим сканиране за уязвимости на уебсайт на WordPress. Имайте предвид, че уязвимостта, която открихме в този урок, не е валидирана. На етапа на събиране на информация за уеб приложението ние събираме цялата информация и възможните уязвимости. След това, от това разузнаване, трябва да направим оценка на уязвимостта, за да проверим дали целта може да бъде хакната.

За ваша информация, нашата цел по-горе, BSSN е индонезийска правителствена агенция, която е под и отговорна на президента. BSSN има за задача да изпълнява държавни задължения в областта на киберсигурността и шифрите, за да подпомага президента при администрирането на държавни функции. Само си представете как може една държавна агенция в областта на киберсигурността да има такива уязвимости.