- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- WPScan
- Описание WPScan
- Справка по WPScan
- Руководство по WPScan
- Примеры запуска WPScan
- Установка WPScan
- Установка на Ubuntu:
- Установка на Debian:
- Установка на Fedora:
- Установка на Arch Linux:
- Установка на Mac OSX:
- Установка с RVM:
- Скриншоты WPScan
- Инструкции по WPScan
- Известные проблемы
- Ошибка сегментации Typhoeus
- Прокси не работает
- не может загрузить такой файл — readline:
- WPScan — мощный фреймворк для пентеста WordPress
- Содержание:
- Введение
- Возможности WPScan:
- Сканирование версии WordPress
- Сканирование установленных тем оформления
- Сканирование установленных плагинов
- Сканирование пользователей
- Сканирование тем, плагинов и пользователей одной командой
- Брутфорс с использованием WPScan
- Загрузка шелла с помощью Metasploit
- Использование уязвимых плагинов
- Сканирование через прокси-сервер
- Сканирование с включенной HTTP-аутентификацией
- Статья Сканируем на уязвимости WordPress: WPScanner и Plecost
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
WPScan
Описание WPScan
WPScan — это сканер уязвимостей WordPress, работающий по принципу «чёрного ящика», т. е. без доступа к исходному коду. Он может быть использован для сканирования удалённых сайтов WordPress в поисках проблем безопасности.
Автор: The WPScan Team
Справка по WPScan
Некоторые значения можно изменить в конфигурационном файле, смотрите example.conf.json
Руководство по WPScan
Страница man отсутствует.
Примеры запуска WPScan
Справка по программе
Сделать «ненавязчивую» проверку
Выполнить брутфорс пароля по перечисленным пользователям с использованием 50 потоков
ruby ./wpscan.rb —url www.example.com —wordlist darkc0de.lst —threads 50
Выполнить фрутфорс паролей только по имени ‘admin’
Перечислить установленные плагины
Перечислить установленный темы
Перечислить установленные timthumb
Использовать HTTP прокси
Использовать SOCKS5 прокси … (нужна cURL >= v7.21.7)
Использовать заданную директорию контента
Использовать заданную директорию плагинов
Смотрите README для дальнейшей информации.
Установка WPScan
WPScan предустановлена на следующие дистрибутивы Linux:
- Ruby >= 2.1.9 — Рекомендуется: 2.2.3
- Curl >= 7.21 — Рекомендуется: последний FYI, 7.29 имеет ошибку сегментации
- RubyGems — Рекомендуется: последний
- Git
Windows не поддерживается. Если программа установлена из Github обновите код с git pull. База данных обновляется так wpscan.rb —update.
Установка на Ubuntu:
Установка на Debian:
Установка на Fedora:
Установка на Arch Linux:
Установка на Mac OSX:
Нужны Apple Xcode, Command Line Tools и (чтобы появилась возможность установить FFI gem), Смотрите http://stackoverflow.com/questions/17775115/cant-setup-ruby-environment-installing-fii-gem-error
Установка с RVM:
Скриншоты WPScan
Инструкции по WPScan
- Поиск уязвимостей в сайтах на WordPress
- Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
- Бесплатный онлайн сервис для сканирования WordPress с помощью WPScan: https://suip.biz/ru/?act=wpscan&color=on
- Безопасность сайтов на WordPress
- Как установить и запустить WPScan в Windows
Известные проблемы
Ошибка сегментации Typhoeus
Обновите cURL до версии => 7.21 (возможно, придётся устанавливать из исходников).
Прокси не работает
Обновите cURL до версии => 7.21.7 (возможно, придётся устанавливать из исходников).
Установка cURL из исходников:
Откройте директорию с распакованными файлами
не может загрузить такой файл — readline:
Затем откройте директорию readline gem (вам самим нужно найти её)
Источник
WPScan — мощный фреймворк для пентеста WordPress
Сегодня более половины всех сайтов работают на CMS, а согласно данным W3Techs 63,7% из них используют WordPress. Если ваш сайт один из таких, тогда в этой статье вы узнаете о том, как проверить его на прочность с помощью одного из самых мощных инструментов для пентеста WordPress – WPScan.
Содержание:
Введение
«WPScan» – blackbox сканер уязвимостей WordPress, написанный на Ruby. Позволяет выявлять уязвимости в:
WPScan уже предустановлены в ряде ОС для белого хакинга, таких как:
WPScan сканирует свою базу данных, чтобы найти устаревшие версии и уязвимости в движке целевого сайта.
Возможности WPScan:
Для тестов будем использовать Kali Linux, в которой WPScan уже предустановлен. В качестве жертвы будет WordPress, который мы заранее заранее установили на Ubuntu 20.04. О том, как это лучше сделать будет наш следующий пост.
Проверим параметры использования по умолчанию с помощью следующей команды:
Сканирование версии WordPress
Вводим следующую команду, чтобы просканировать WordPress и его сервер.
На изображении ниже можно заметить, что WPScan выводит:
Он даже обнаружил, что в каталоге загрузки есть список каталогов. Это значит, что любой может перейти к «/wp-content/uploads» для проверки загруженных файлов.
Сканирование установленных тем оформления
Темы оформления играют важную роль в любой CMS, они контролируют общий внешний вид веб-сайта, включая:
- Макет страницы.
- Расположение виджетов.
- Настройки шрифта и цвета по умолчанию.
WPScan для поиска уязвимостей использует свою базу, которая содержит почти 3 тысячи тем оформления.
Чтобы проверить установленные темы целевого движка, введите следующую команду:
- «–e» используется для перечисления;
- «at» выводит «все темы».
Чтобы перечислить только темы с уязвимостями можно использовать «vt».
Таким образом, запустив указанную выше команду, мы увидим установленные темы и их версию.
Сканирование установленных плагинов
Плагины – это небольшие фрагменты кода, которые после установки могут повысить функциональность движка и улучшить его возможности, но порой они наносят больше вреда, чем пользы.
Давайте проверим установленные плагины, выполнив следующую команду:
- Подобно темам, мы также можем проверить уязвимые плагины с помощью «vp».
Через несколько секунд, WPScan выводит результат, на котором видно видно, что на целевом сайте установлены плагины:
В качестве бонуса мы получаем:
- последнюю версию;
- дату последнего обновления.
Сканирование пользователей
Чтобы вывести список привилегированных пользователей введем следующую команду:
- «u» найдет имена всех пользователей и выведет их на экран.
Когда WPScan завершит свою работу, мы получим список всех пользователей с их идентификаторами.
Сканирование тем, плагинов и пользователей одной командой
Может ли WPScan одной командой сканировать:
- Темы оформления.
- Плагины.
- Имена пользователей.
Давайте это проверим!
Запустите следующую команду, чтобы сканировать темы, плагины и логины одновременно.
–e: at: перечислить все темы целевого сайта;
–e: ap: перечислить все плагины целевого веб-сайта;
–e: u: перечислить все имена пользователей целевого веб-сайта.
Брутфорс с использованием WPScan
С помощью имен пользователей, которые мы уже получили ранее, мы можем попробовать брутфорс. Для этого потребуется еще список паролей по умолчанию, например, «rockyou.txt».
Начинаем брутфорс командой:
–U и –P используются для настройки списка имен пользователей и списка паролей соответственно.
WPScan сопоставляет логины и пароли, а затем выводит результат на экран. В нашем случае были найдены 3 правильные комбинации.
Мы получили учетные данные администратора:
Теперь попробуем с их помощью попасть в админку.
Загрузка шелла с помощью Metasploit
Вводим следующие команды:
Этот модуль принимает имя пользователя и пароль администратора, входит в админку и загружает полезные данные, упакованные в виде плагина WordPress, но главное, он дает нам meterpreter сессию.
Использование уязвимых плагинов
Здесь, на нашем веб-сайте, мы обнаружили уязвимый плагин, а именно «slideshowgallery», который содержит уязвимость при загрузке файла аутентификации. Для ее использования применим следующий модуль, который предложит нам обратное подключение.
На изображении видно, что мы успешно получили meterpreter сессию.
Сканирование через прокси-сервер
Является ли прокси-сервер проблемой для WPScan? Давайте это выясним!
Отныне наш WordPress будет работать через прокси-сервер с номером порта 3128.
Теперь, если мы попытаемся сканировать его с использованием параметра по умолчанию, то увидим ошибку.
Итак, давайте попробуем использовать порт прокси для сканирования. Просто выполним следующую команду, чтобы обойти этот прокси-сервер:
На изображении ниже видно, что сканирование удалось.
Сканирование с включенной HTTP-аутентификацией
Многие веб-сайты поддерживают HTTP-аутентификацию, что позволяет скрывать важную информацию от тех, кто эту аутентификацию не прошел.
Мы установили аналогичную проверку для нашего сайта с учетными данными:
На изображении ниже видно, что при попытке обычного сканирования мы получили предупреждение с просьбой использовать «–http-auth».
Таким образом, после этого предупреждения мы использовали «–http-auth» и ввели свои учетные данные.
Источник
Статья Сканируем на уязвимости WordPress: WPScanner и Plecost
Прежде всего, пару предварительных замечаний. На codeby.net публикуется довольно много информации об уязвимостях, разного рода сканерах этих уязвимостей, хакерских программах и т. д. Мы, авторы codeby.net, искренне надеемся, что вы используете эти знание во благо: для укрепления защиты сайтов и серверов, для выявления потенциальных проблем и их устранения. В любом случае, мы стараемся уравновесить общую тематику сайта: в обилии публикуются инструкции по правильной настройке и защите серверов, по защите веб-приложений.
Так и эта статья — информация из неё может быть использована как во благо (для выявления уязвимостей и устранения их, так и во зло). Очень надеемся, что вы находитесь именно на светлой стороне.
Работа этих программ рассмотрена в Kali Linux, поэтому, возможно, вас заинтересует статья по установке Kali Linux (как в настоящий компьютер, так и в виртуальный).
WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже в темах (!). Именно уязвимости в плагинах WordPress мы и будем искать в этой статье.
WordPress Security Scanner
Это очень мощный сканер WordPress. Главные его достоинства:
- показывает полный список плагинов и среди них выделяет уязвимые;
- может проводить сканирование на наличие уязвимых тем;
- актуальная база;
- анализирует файл robots.txt;
- показывает информацию о версии WordPress, о текущей теме, об ответах сервера и пр.
Прежде всего, обновим базы. Это делается так (наберите в консоли):
Опишу ключи (они все интересные), а затем перейдём к конкретным примерам.
Ключи WordPress Security Scanner
—update : обновляет базы.
—url или -u : URL адрес/домен сайта на WordPress для сканирования.
—force или -f : принуждает WPScan не проверять, работает ли удалённый сайт на WordPress (проще говоря, даже если целевой сайт не на WordPress, сканирование всё равно продолжается).
—enumerate или -e [опция(опции)] : Перечень (после этого ключа можно использовать следующие опции).
u : имена пользователей id от 1 до 10
u12 : имена пользователей id от 10 до 20 (вы должны вписать в [] целые цифры)
p : плагины
vp : сканирование только на плагины, про которые известно, что они уязвимые
ap : все плагины (может занять много времени)
tt : timthumbs
t : темы
vt : сканирование только на темы, про которые известно, что они уязвимые
at : все темы (может занять много времени).
Можно использовать по несколько ключей, например «-e p,vt» осуществит сканирование плагинов и уязвимых тем. Если ключи не заданы, то по умолчанию используется следующий набор «vt,tt,u,vp».
Это неполный список ключей, там ещё много интересных, но редко применяемых ключей. Своё знакомство вы можете продолжить набрав команду:
Т.е. сначала набираем слово wpscan, затем через пробел ключ -u и через пробел адрес веб-сайта. Затем через пробел ключ -e и вписываем через запятую нужные опции (уже без тире).
Я в качестве примера вызова сканирования привёл свой сайт, но покажу результаты сканирования для других сайтов (там намного интереснее).
Например здесь, не только найдена старая версия WordPress, но и целый зоопарк старых плагинов, среди которых есть и уязвимые:
На другом сайте и WordPress и все плагины оказались свежими. Но интересные вещи были найдены и там:
- каталог /proxy/admin.php , в котором оказался Glype;
- и во всех каталогах с плагинами папки оказались открыты для листинга, т. е. например, wp-content/plugins/wordpress-backup-to-dropbox/. Конечно, в самих каталогах я ничего интересного не нашёл, но сам факт этой ошибки говорит о том, что сервер настроен не совсем правильно и можно продолжить копать в сторону других ошибок в конфигурации сервера. Это обусловлено тем, что тот сайт расположен на VPS (как правило, там самому нужно всё устанавливать и настраивать).
Plecost
Вторая программа также сканирует WordPress на наличие уязвимых плагинов. Главная её проблема в том, что её базы устарели (в феврале будет два года, как базы не обновлялись). Хотя между предпоследним и последним обновлениями тоже прошло больше года, поэтому даже не знаю, считать ли программу заброшенной. Как следствие, у этой программы появились проблемы с определением версий и т. д. Тем не менее, она работает и можно проверить сайт ещё и по ней.
Вывод для одного из просканированных сайтов (не для моего):
После того, как найдены уязвимые плагины, можно перейти к Metasploit Framework и searchsploit, либо на The Exploit Database — сайт по поиску эксплойтов. Ещё сайты с самыми свежими эксплойтами: WPScan Vulnerability Database (свежая база эксплойтов для WordPress) и Packet Storm (самые разные свежие эксплойты).
Выводы (рекомендации по защите WordPress)
- Обязательно обновляйте и WordPress и каждый плагин (благо это очень просто делается из веб-интерфейс).
- Настоящим прозрением для меня стал тот факт, что плагины, которые деактивированы в админке WordPress, прекрасно видны для сканеров (ведь сканеры напрямую обращаются к файлам-маркерам) и, весьма вероятно, уязвимы для экспуатации. Т.е. если вы не используете какие-либо плагины, то не просто деактивируйте их, а удалите.
- Идентичная ситуация с темами для WordPress: в зависимости от функционала и подверженности к уязвимостям, некоторые темы позволяют скачивать с сервера и закачивать на сервер произвольные файлы. Это не просто теория. В одном из ближайших уроков я продемонстрирую примеры уязвимостей в темах WordPress. Причём, эти уязвимости, как правило, на уровне «детских» взломов. Поэтому: а) всегда обновляйте темы, когда выходят обновления; б) удаляйте неизпользуемые темы.
- На одном из сканируемых сайтов сканирование продолжалось очень долго (более 30 минут, хотя на других сканер управлялся за несколько минут). Я связываю это с какими-то настройками по максимальной частоте обращения к сайту (или серверу). Это хорошая идея, если она не мешает работе сайтов и не доставляет неудобства пользователям.
- Сканируйте свои сайты! Kali Linux создаётся не для хакеров! Точнее, не только и не столько для них. Все программы, которые присутствуют в Kali Linux, можно установить на любой Linux. Более того, некоторые из них являются кроссплатформенными. Если авторы того или иного плагина или темы забросили своё детище, а в нём были найдены уязвимости, то для вас нет другого способа узнать, что на вашем сервере размещён уязвимый скрипт. Т.е. вы можете столкнуться уже с результатом — взломом сайта — и уже тогда понять, что где-то есть уязвимый скрипт, но, думаю, вас это не очень устраивает. И ещё рекомендация, если вы пользуетесь плагином (или темой) в ранних версиях которых присутствовали уязвимости, то мой совет поискать альтернативу от других авторов. По моим наблюдениям, одни и те же плагины, в разных своих версиях подвержены новым уязвимостям, или одна версия подвержена мульти уязвимостям. Т.е., говоря простым языком, если у автора плагина руки растут не из того места (ну или он просто не задумывается о безопасности своих программ), то вероятность «пересадки» рук в нужное место, обычно, невелика.
Источник