WPScan: Cum să scanați pentru vulnerabilități WordPress si probleme de securitate

Trimiteți un comentariu
Obțineți informații despre securitatea site-ului dvs. WordPress cu ajutorul WPScan. Scurt tutorial de utilizare WPScan oentru a descoperi vulnerabilitatile unui site construit pe platforma WordPress.

WPScan vă examinează site-ul în același mod în care o fac majoritatea atacatorilor: enumerează detaliile și le verifică în baza de date a vulnerabilităților și exploatărilor.

Având aceste informații în propriile mâini, puteți aborda mai precis problemele care ar putea să nu fie ușor evidente.

Cum să începeți să utilizați WPScan

O linie de comandă va fi, desigur, baza ta de operațiuni.

Dacă ați instalat WPScan , începeți întotdeauna cu o actualizare. La urma urmei, dacă toată lumea știe despre o problemă potențială, dar tu, ești pregătit pentru un atac.

Utilizați această comandă: gem update wpscan

wiki tutorial de utilizare wpscan pentru a descoperi vulnerabilitati worpdress

Rularea unei scanări de bază cu WPScan

Când utilizați WPScan, comanda dvs. va începe întotdeauna cu wpscan și apoi va îndrepta instrumentul către adresa URL.

Folositi aceasta comanda: wpscan --url SiteulTau.ro

Rularea comenzii de mai sus va efectua o scanare de bază a site-ului dvs. 

După câteva minute, veți avea o grămadă de „Descoperiri interesante” pe care WPScan le-a descoperit din codul site-ului dvs. 

Aceasta ar putea include informații sensibile precum:

Anteturi pentru a descoperi informațiile serverului
Accesibilitatea xmlrpc.php
Accesibilitatea wp-cron.php
Versiune WordPress
Tema activă și informațiile sale de bază

Configurații diferite de site și server pot dezvălui informații diferite.

Dacă site-ul dvs. rulează în spatele unui firewall, puteți încerca aceeași comandă cu o opțiune suplimentară adăugată la sfârșit: wpscan --url yourwebsite.com --random-user-agent

Identificarea temelor și pluginurilor vulnerabile cu WPScan

Deși o scanare de bază vă va arăta dacă o temă sau o versiune de plugin este învechită, nu vă va spune dacă există vulnerabilități specifice cu acea versiune.

Pentru a obține aceste informații, va trebui să utilizați API-ul WPScan Vulnerability Database.

Iată cea mai comună comandă pentru a căuta pluginuri vulnerabile: wpscan --url yourwebsite.com -e vp --api-token YOUR_TOKEN

Rețineți că acest lucru va dura mult mai mult decât scanarea de bază. Scanarea noastră de bază de cinci minute a devenit o scanare a vulnerabilităților de 25 de minute.

Iată același plugin detectat din scanarea de mai sus, dar folosind baza de date de vulnerabilități.

Pentru a verifica site-ul dvs. pentru o temă vulnerabilă , înlocuiți vp cu vt („teme vulnerabile”). Orice altceva poate rămâne la fel. wpscan --url yourwebsite.com -e vt --api-token YOUR_TOKEN

Pe lângă vulnerabilitățile temei sau ale pluginului, WPScan va raporta și orice vulnerabilități cu versiunea WordPress pe care o rulează site-ul dvs.

Verificarea enumărării utilizatorilor cu WPScan

Totuși, nu vă opriți la pluginurile și temele vulnerabile. Atacurile cu parole reprezintă o altă mare amenințare pentru securitatea site-ului dvs. Și WordPress poate oferi atacatorilor accesul critic și informațiile pe care le caută.

Cu WPScan, puteți determina ce nume de utilizator pot fi descoperite din exterior.

Pentru a rula această scanare de enumerare, vom folosi această comandă: wpscan --url yourwebsite.com -eu

WPScan va folosi câteva tehnici diferite pentru a-și face propria ghicire: determinarea numelor de utilizator pe baza informațiilor disponibile public pe site-ul dvs. 

În mod ideal, nu doriți ca niciun nume de utilizator să fie descoperit cu aceste tehnici. Cel mai simplu mod de a preveni acest lucru este prin utilizarea unor porecle (aliasuri) vizibile public diferite decât ID-urile dvs. de utilizator.

Testarea unui atac de parolă cu WPScan

Cum urmărește un atacator descoperirea unui nume de utilizator? Prin încercarea de a-și accesa contul, desigur.

WPScan vă permite de fapt să simulați acest lucru. Și acest lucru va fi util în special dacă site-ul pe care îl gestionați are o mulțime de colaboratori: site-uri corporative, bloguri colaborative și altele asemenea.

În primul rând, va trebui să obțineți sau să sau să creați o listă de parole. Cu o căutare rapidă pe Google, puteți găsi o serie de liste cu cele mai frecvent utilizate parole, inclusiv lista de cuvinte des folosită rockyou. 

Rețineți că aceste liste sunt lungi, iar acest pas echivalează cu un atac de forță brută asupra site-ului scanat. Așadar, planificați în mod corespunzător înainte de a rula această scanare: de exemplu, pregătiți-vă serverul/administratorul, scurtați lista, clonați site-ul într-un mediu provizoriu, rulați în timpul opririi vizitatorilor etc.

Pentru a iniția scanarea, comanda va fi: wpscan --url yourwebsite.com -parole fișier/cale/parole.txt

Dacă puneți lista de cuvinte în directorul curent, veți avea nevoie doar de numele fișierului. Dar dacă îl plasați în altă parte, va trebui să furnizați calea completă.

CONCLUZIE: Cu cât încorporați mai bine instrumente precum WPScan sau chiar propriul nostru firewall în procesul de construire a site-ului dvs., cu atât va fi mai ușor să găsiți și să remediați noi vulnerabilități pe măsură ce apar.


Trimiteți un comentariu