Informasjonsinnsamling for nettapplikasjoner med Kali Linux

Informasjonsinnsamling For Nettapplikasjoner Med Kali Linux



WordPress er det mest populære Content Management System (CMS) i verden. Hvis du lurer på hva CMS er. Jeg vil gjerne lage denne enkle analogien. Ved å bygge et nettsted kunne vi i utgangspunktet oppnå det ved å bruke hard kode med HTML, JavaScript og CSS. Det er som å kjøre et Kali Linux-program i terminal- eller kommandolinjegrensesnittet. Det er upraktisk hvis du har null kunnskap om det programmeringsspråket.

CMS-plattformer som WordPress, gjør det enkelt for oss. Det er som å kjøre en GUI-versjon Kali Linux-program. Du trenger bare å klikke på slike ting. WordPress lar nettadministratoren uten tekniske ferdigheter eller kunnskap om webprogrammeringsspråk fokusere på å bygge innhold. Den har også et enormt antall temaer og plugins. Men noen ganger finnes det sårbarheter i selve WordPress, temaene og pluginene.







Vi vil lære følgende emner i detalj:



  • Få API-tokenet til WPScan
  • Identifiser WordPress-versjonen av målet
  • Oppregne et WordPress-tema
  • Oppregne WordPress-plugins
  • Oppregne en WordPress-bruker
  • Skann sårbarhetene i WordPress, temaer og plugins

FORBEREDELSE

WPScan er gratis og allerede forhåndsinstallert i Kali Linux. Men hvis du ikke har WPScan på maskinen din, kan du installere den enten ved å bruke apt install eller laste den ned på GitHub på https://github.com/wpscanteam/wpscan . Selv om WPScan er et åpen kildekodeverktøy i Kali Linux. Men det er en forskjell mellom WPScan og andre gratisverktøy. For å kunne bruke WPScan sårbarhetsskanner krever litt ekstra arbeid, vi trenger et WPScan API-token. Det er gratis, du trenger bare å opprette en konto på https://wpscan.com .



  • Registrer en konto på https://wpscan.com ved å klikke på Kom i gang knappen øverst i hjørnet.





Figur . Registrer deg på WPScan.com

Deretter fyller du inn nødvendig informasjon om ny brukerregistrering skjema som vist nedenfor.



Figur . WPScan.com brukerregistreringsskjema

  • Når du har sendt inn registreringsinformasjonen din, må du bekrefte e-postkontoen din. Åpne postkassen og klikk på bekreftelseslenken sendt av wpscan.com.

Figur . WPScan e-postbekreftelse

  • Når e-postbekreftelsen er vellykket, klikker du på din Profil Meny.

Figur . WPScan.com Profilmeny

Du vil se API-tokenet ditt som vist på figuren nedenfor. Kopier det tokenet og lagre det i en fil. Vi vil bruke den senere på terminalen.

Figur . WPScan.com API-tokenverdi

Før vi hopper inn i WPScan-opplæringen i Kali Linux, vil jeg gjerne introdusere hvilken informasjon du kan få på wpscan.com. Utvikleren tar dette verktøyet mer seriøst, ikke bare bygger et gratis verktøy. Arbeidet deres er veldig interessant.

WPScan-tjenestestatus

På rullegardinmenyen WPScan med tittelen For utvikler , er det en side koblet til overvåking av Status av WPScan-systemet i drift.

Figur . WPScan.com For utviklere-menyen

Denne rapporten er viktig når vi gjennomfører en penetrasjonstest, og det kan hende vi står overfor noen feil. I tilfelle når du fant en feil mens du kjører WPScan på Kali Linux, kontrollerer du først om systemet er online ved å besøke https://status.wpscan.com/ .

Figur . WPScan.com tjenestestatus

Når alt går bra, vil du se en status som figuren ovenfor.

WPScan – WordPress CMS-sårbarhet

WPScan publiserer også informasjon om WordPress-sårbarheter funnet for hver versjon.

Figur . WordPress-sårbarheter

Du kan lese den detaljerte informasjonen for hver sårbarhet i listen. For eksempel viser følgende figur at WordPress versjon 6.1.1 eller lavere har en sårbarhet på uautentisert blind SSRF via DSN rebinding.

Figur . WordPress 6.1.1 sårbarhetsinformasjon

WPScan – WordPress-tema og plugin-sårbarhet

WPScan publiserer også informasjon om temaet og plugin-sårbarheten.

Figur . Sårbarheter i WordPress-tema

Figur .WordPress-plugin-sårbarheter

WPScan-veiledning på Kali Linux

Jeg antar at du allerede har installert WPScan og API-tokenet. Først, la oss se den tilgjengelige kommandoen og bruken av WPScan. Kjør følgende kommando for å vise full informasjon.

wpscan -hh

Figur . WPScan på Kali Linux-terminal

WPScan gir brannmurunndragelse ved å bruke en brukeragent randomisering for hver skanning ved å bruke følgende argument.

--rua eller --random-user-agent

Jeg legger også ofte til '–force'-flagget slik at WPScan vil fortsette å skanne hvis indeksen gir en 403-feilkode eller en forbudt feil.

--makt

For å aktivere sårbarhetsskannerfunksjonen bør vi definere API-tokenet vårt ved å bruke følgende argument:

--api-token [TOKEN_VALUE]

WPScan støtter logging i tre forskjellige formater: JSON, CLI og CLI uten farge. Du kan lagre utdataene fra WPScan-resultatet ved å definere utdatafilnavnet etterfulgt av formatet ved å bruke følgende kommando:

-o eller --utgang [FILENAME]

-f eller --format [FORMAT]

Fra WPScan-kommandoen som vi lærte ovenfor, vil vi prøve å skanne noen WordPress-mål og telle opp brukere, sårbarhetsplugins og sårbarhetstema. For å gjøre oppregningen bør vi bruke følgende argument:

-e eller --enumerate [ALTERNATIV]

De tilgjengelige alternativene for vårt mål er:

i Oppregne brukere
vp Oppregne sårbare plugins
vt Oppregne sårbare temaer

La oss nå sette målet til https://bssn.go.id og skann sårbarheten med WPScan. For å kjøre en WPScan med standardalternativer innstillinger, kan du ganske enkelt kjøre følgende kommando:

wpscan --url [URL]

Først vil WPScan identifisere WordPress-versjonen og sårbarheten som er funnet, og resten avhenger av de oppregnede alternativene vi bruker.

Figur . WordPress 6.1.1-sårbarhet

Som vist i figuren ovenfor har målet vårt en WordPress versjon 6.1.1 som er sårbar for Uautentisert blind SSRF via DNS rebinding . Den detaljerte informasjonen er vist tidligere i figur 9 ovenfor.

WPScan Enumerate Users

wpscan --dua --force --api-token [TOKEN] -e u -o bruker .txt -f cli --url [URL]

Figur . Oppregning av WordPress-brukere

Målet bssn.go.id har tre brukere: admin-webbssn, adminbssn og operatorbssn.

WPScan Enumerate Plugins Vulnerabilities

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figur . WordPress-plugin-sårbarhetsoppregning

Målet har to plugins-sårbarhet som vist i figuren ovenfor. En av dem, den PHP-objektinjeksjon høres interessant ut.

WPScan Enumerate Themes Vulnerabilities

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figur . Oppregning av sårbarheter i WordPress-tema

Målet vårt har nå fire temasårbarheter, og en av dem har en kritisk sårbarhet, som er Eskalering av privilegier .

KONKLUSJON

Vi lærte hvordan man gjør sårbarhetsskanning på et WordPress-nettsted. Vær oppmerksom på at sikkerhetsproblemet vi har funnet i denne opplæringen ikke er validert. I stadiet for innsamling av nettapplikasjonsinformasjon samler vi inn all informasjon og mulige sårbarheter. Så, fra den rekognoseringen, må vi gjøre en sårbarhetsvurdering for å bekrefte om målet kan bli hacket.

Til din informasjon, målet vårt ovenfor, er en BSSN et indonesisk myndighetsorgan som er under og ansvarlig overfor presidenten. BSSN har som oppgave å utføre myndighetsoppgaver innen cybersikkerhet og chiffer for å hjelpe presidenten med å administrere regjeringsfunksjoner. Bare tenk, hvordan kan et statlig byrå innen cybersikkerhet ha slike sårbarheter.