Поиск по сайту:

WPScan — сканер уязвимостей WordPress «черный ящик»


WordPress доступен по всему Интернету; это самая популярная и наиболее часто используемая система управления контентом (CMS). Ваш веб-сайт или блог работает на WordPress? Знаете ли вы, что злоумышленники каждую минуту атакуют сайты WordPress? Если нет, то теперь вы знаете.

Первым шагом на пути к обеспечению безопасности вашего веб-сайта или блога является проведение оценки уязвимости. Это просто операция по выявлению распространенных лазеек в безопасности (известных общественности) на вашем сайте или в его базовой архитектуре.

Читайте также: WPSeku — сканер уязвимостей для поиска проблем безопасности в WordPress

В этой статье мы покажем вам, как установить и использовать WPScan, бесплатный сканер, созданный для специалистов по безопасности и специалистов по обслуживанию веб-сайтов для проверки безопасности их веб-сайтов.

Как установить WPScan в системах Linux

Рекомендуемый способ установки и запуска WPScan — использовать официальный образ Docker. Это поможет вам избежать проблем при установке (обычно проблем с зависимостями).

У вас должен быть установлен и запущен Docker в вашей системе, в противном случае начните с его установки, используя следующую команду, которая будет использовать программу cURL для загрузки и запуска сценария оболочки, который добавит репозиторий Docker в вашу систему и установит необходимые пакеты.

sudo curl -fsSL https://get.docker.com | sh

После успешной установки Docker запустите службу, включите ее автоматический запуск во время загрузки системы и проверьте, работает ли она следующим образом.

sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker

Затем извлеките образ WPScan Docker, используя следующую команду.

docker pull wpscanteam/wpscan

После загрузки образа WPScan Docker вы можете составить список образов Docker в вашей системе, используя следующую команду.

docker images

Глядя на выходные данные следующего экрана, можно увидеть, что образ репозитория WPScan — это wpscanteam/wpscan, который вы будете использовать в следующем разделе.

Как выполнить сканирование уязвимостей WordPress с помощью WPScan

Самый простой способ выполнить сканирование уязвимостей с помощью WPScan — указать URL-адрес вашего веб-сайта WordPress, как показано (замените www.example.com URL-адресом вашего сайта).

docker run wpscanteam/wpscan --url www.example.com

WPScan попытается найти интересные заголовки HTTP, такие как SERVER (тип и версия веб-сервера) и X-POWERED-BY (версия PHP); он также будет искать любые открытые API, ссылки на RSS-каналы и пользователей.

Затем он перечисляет версию WordPress и проверяет, актуальна ли она или есть ли какие-либо уязвимости, связанные с обнаруженным номером версии. Кроме того, он попытается обнаружить тему, а также установленные плагины, чтобы убедиться, что они обновлены.

Вы можете выполнить перебор паролей из списка слов для перечисленных пользователей, используя потоки 30, используя команду Followin. Флаги --wordlist и --threads для указания списка слов и установки количества потоков.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Чтобы выполнить подбор пароля списка слов только для имени пользователя «admin », выполните следующую команду.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Альтернативно вы можете подключить локальный список слов в вашей системе к контейнеру докеров и начать атаку методом перебора для администратора пользователя.

docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Чтобы перечислить установленные плагины, выполните следующую команду.

docker run wpscanteam/wpscan --url www.example.com --enumerate p

Если перечисления установленных плагинов недостаточно, вы можете запустить все инструменты перечисления, как показано.

docker run wpscanteam/wpscan --url www.example.com --enumerate

Чтобы включить отладку вывода, используйте флаг --debug-ouput и перенаправьте вывод в файл для последующего анализа.

docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

И последнее, но не менее важное: вы можете обновить базу данных WPScan до последней версии, выполнив следующую команду.

docker run wpscanteam/wpscan --update

С помощью этих команд вы можете просмотреть справочные сообщения Docker и WPScan.

docker -h  
docker run wpscanteam/wpscan -h

Репозиторий WPScan на Github: https://github.com/wpscanteam/wpscan.

На данный момент это все! WPScan — это мощный сканер уязвимостей WordPress «черный ящик», который вы должны иметь в своем арсенале инструментов веб-безопасности. В этом руководстве мы показали, как установить и использовать WPScan, на некоторых базовых примерах. Задавайте любые вопросы или делитесь с нами своими мыслями в комментариях.