Webapplicaties Informatie verzamelen met Kali Linux

Webapplicaties Informatie Verzamelen Met Kali Linux



WordPress is het populairste Content Management Systeem (CMS) ter wereld. Als je je afvraagt ​​wat CMS is. Ik zou deze eenvoudige analogie willen maken. Bij het bouwen van een website konden we dat in eerste instantie bereiken met behulp van harde code met HTML, JavaScript en CSS. Het is als het uitvoeren van een Kali Linux-programma in de terminal of opdrachtregelinterface. Het is onhandig als je nul kennis hebt van die programmeertaal.

CMS platformen zoals WordPress maken het ons gemakkelijk. Het is als het uitvoeren van een Kali Linux-programma met een GUI-versie. Je hoeft alleen maar op dat soort dingen te klikken. Met WordPress kan de webbeheerder zonder technische vaardigheid of kennis van webprogrammeertalen zich concentreren op het bouwen van inhoud. Het heeft ook een enorm aantal thema's en plug-ins. Maar soms worden er kwetsbaarheden gevonden in WordPress zelf, de thema's en de plug-ins.







We zullen de volgende onderwerpen in detail leren:



  • Download het API-token van WPScan
  • Identificeer de WordPress-versie van het doel
  • Noem een ​​WordPress-thema
  • Maak een opsomming van WordPress-plug-ins
  • Noem een ​​WordPress-gebruiker
  • Scan de kwetsbaarheden van WordPress, thema's en plug-ins

VOORBEREIDING

WPScan is gratis en al voorgeïnstalleerd in Kali Linux. Maar als u geen WPScan op uw computer hebt, kunt u het installeren met behulp van apt install of door het te downloaden op GitHub op https://github.com/wpscanteam/wpscan . Ook al is WPScan een open-source tool in Kali Linux. Maar er is een verschil tussen WPScan en andere gratis tools. Om de WPScan-kwetsbaarheidsscanner te kunnen gebruiken, is wat extra werk nodig, we hebben een WPScan API-token nodig. Het is gratis, u hoeft alleen een account aan te maken op https://wpscan.com .







Figuur . Meld u aan bij WPScan.com

Vul vervolgens alle vereiste informatie in op de nieuwe gebruiker registratie vormen zoals hieronder weergegeven.



Figuur . WPScan.com gebruikersregistratieformulier

  • Nadat u uw registratiegegevens hebt ingediend, moet u uw e-mailaccount bevestigen. Open uw mailbox en klik op de bevestigingslink die door wpscan.com is verzonden.

Figuur . WPScan e-mailbevestiging

  • Zodra uw e-mailbevestiging is gelukt, klikt u op uw Profiel menu.

Figuur . WPScan.com Profielmenu

U ziet uw API-token zoals hieronder weergegeven. Kopieer dat token en sla het op in een bestand. We zullen het later op de terminal gebruiken.

Figuur . WPScan.com API-tokenwaarde

Voordat we ingaan op de WPScan-zelfstudie in Kali Linux, wil ik u graag vertellen welke informatie u kunt krijgen op wpscan.com. De ontwikkelaar neemt deze tool serieuzer en bouwt niet alleen een gratis tool. Hun werk is erg interessant.

WPScan-servicestatus

Op de vervolgkeuzelijst van WPScan met de titel Voor ontwikkelaar , is er een pagina gekoppeld aan het monitoren van de Toestand van het WPScan-systeem operationeel.

Figuur . WPScan.com For Developers-menu

Dit rapport is belangrijk wanneer we een penetratietest uitvoeren en we kunnen enkele fouten tegenkomen. Als u een fout hebt gevonden tijdens het uitvoeren van WPScan op Kali Linux, controleert u eerst of het systeem online is door te bezoeken https://status.wpscan.com/ .

Figuur . WPScan.com-servicestatus

Als alles goed loopt, ziet u een status zoals in de bovenstaande afbeelding.

WPScan – WordPress CMS-kwetsbaarheid

WPScan publiceert ook informatie over WordPress-kwetsbaarheden die voor elke versie zijn gevonden.

Figuur . WordPress-kwetsbaarheden

In de lijst leest u de uitgebreide informatie per kwetsbaarheid. De volgende afbeelding laat bijvoorbeeld zien dat WordPress versie 6.1.1 of lager een kwetsbaarheid heeft op niet-geverifieerde blinde SSRF via DSN-rebinding.

Figuur . Informatie over de kwetsbaarheid van WordPress 6.1.1

WPScan – WordPress Thema & Plugin Kwetsbaarheid

WPScan publiceert ook informatie over de kwetsbaarheid van het thema en de plug-in.

Figuur . WordPress thema kwetsbaarheden

Figuur .WordPress plugin kwetsbaarheden

WPScan-zelfstudie op Kali Linux

Ik neem aan dat je WPScan en het API-token al hebt geïnstalleerd. Laten we eerst eens kijken naar de beschikbare opdracht en het gebruik van WPScan. Voer de volgende opdracht uit om de volledige informatie weer te geven.

wpscan -hh

Figuur . WPScan op Kali Linux-terminal

WPScan biedt firewall-ontduiking met behulp van een willekeurige user-agent voor elke scan met behulp van het volgende argument.

--rua of --random-user-agent

Ik voeg ook vaak de vlag '–force' toe, zodat WPScan doorgaat met scannen als de index een 403-foutcode of een verboden fout genereert.

--kracht

Om de kwetsbaarheidsscannerfunctie in te schakelen, moeten we ons API-token definiëren met behulp van het volgende argument:

--api-token [TOKEN_VALUE]

WPScan ondersteunt logboekregistratie in drie verschillende indelingen: JSON, CLI en CLI zonder kleur. U kunt de uitvoer van uw WPScan-resultaat opslaan door de uitvoerbestandsnaam te definiëren, gevolgd door het formaat met behulp van de volgende opdracht:

-o of --output [BESTANDSNAAM]

-f of --format [FORMAAT]

Van de WPScan-opdracht die we hierboven hebben geleerd, zullen we proberen enkele WordPress-doelen te scannen en de gebruikers, kwetsbaarheidsplug-ins en kwetsbaarheidsthema op te sommen. Om de opsomming te doen, moeten we het volgende argument gebruiken:

-e of --enumerate [OPTIE]

De beschikbare opties voor onze doelstelling zijn:

in Tel gebruikers op
vp Opsomming van kwetsbare plug-ins
vt Noem kwetsbare thema's

Laten we nu het doel stellen op https://bssn.go.id en scan de kwetsbaarheid met WPScan. Om een ​​WPScan uit te voeren met de standaard opties instellingen, kunt u eenvoudig de volgende opdracht uitvoeren:

wpscan --url [URL]

Ten eerste zal WPScan de WordPress-versie en de gevonden kwetsbaarheid identificeren en de rest hangt af van de opgesomde opties die we gebruiken.

Figuur . WordPress 6.1.1 kwetsbaarheid

Zoals te zien is in de bovenstaande afbeelding, heeft ons doel a WordPress-versie 6.1.1 waar het kwetsbaar voor is Niet-geverifieerde blinde SSRF via DNS-rebinding . De gedetailleerde informatie is eerder weergegeven in figuur 9 hierboven.

WPS kan gebruikers opsommen

wpscan --dua --force --api-token [TOKEN] -e u -o gebruiker .txt -f cli --url [URL]

Figuur . Opsomming van WordPress-gebruikers

Het doelwit bssn.go.id heeft drie gebruikers: admin-webbssn, adminbssn en operatorbssn.

WPS kan de kwetsbaarheden van plug-ins opsommen

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figuur . Opsomming van de kwetsbaarheid van WordPress-plug-ins

Het doelwit heeft twee kwetsbaarheden in plug-ins, zoals weergegeven in de bovenstaande afbeelding. Een van hen, de PHP-objectinjectie klinkt interessant.

WPS kan kwetsbaarheden in thema's opsommen

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figuur . Opsomming van kwetsbaarheden in WordPress-thema's

Ons doelwit heeft nu vier thema-kwetsbaarheden en een daarvan heeft een kritieke kwetsbaarheid, namelijk Privilege escalatie .

CONCLUSIE

We hebben geleerd hoe we kwetsbaarheidsscans kunnen uitvoeren op een WordPress-website. Merk op dat de kwetsbaarheid die we in deze tutorial hebben gevonden niet gevalideerd is. In de informatieverzamelingsfase van de webapplicatie verzamelen we alle informatie en de mogelijke kwetsbaarheden. Vervolgens moeten we op basis van die verkenning een kwetsbaarheidsbeoordeling uitvoeren om te verifiëren of het doelwit kan worden gehackt.

Ter informatie, ons doelwit hierboven, een BSSN is een Indonesische overheidsinstantie die onder en verantwoording aflegt aan de president. BSSN heeft de taak om overheidstaken uit te voeren op het gebied van cyberbeveiliging en cijfers om de president bij te staan ​​​​bij het uitvoeren van overheidsfuncties. Stel je eens voor, hoe kan een overheidsinstantie op het gebied van cyberbeveiliging zulke kwetsbaarheden hebben.