Pagtitipon ng Impormasyon sa Mga Web Application gamit ang Kali Linux

Pagtitipon Ng Impormasyon Sa Mga Web Application Gamit Ang Kali Linux



Ang WordPress ay ang numero unong sikat na Content Management System (CMS) sa mundo. Kung nagtataka ka kung ano ang CMS. Gusto kong gawin itong simpleng pagkakatulad. Sa pagbuo ng isang website, sa simula, makakamit natin iyon gamit ang hard code na may HTML, JavaScript, at CSS. Ito ay tulad ng pagpapatakbo ng isang Kali Linux program sa terminal o command-line interface. Hindi maginhawa kung wala kang kaalaman tungkol sa programming language na iyon.

Ang mga platform ng CMS tulad ng WordPress, ay ginagawang madali para sa amin. Ito ay tulad ng pagpapatakbo ng isang bersyon ng GUI na Kali Linux program. Kailangan mo lang mag-click sa mga bagay na ganyan. Pinapayagan ng WordPress ang web admin na walang teknikal na kasanayan o kaalaman sa wika ng programming sa web na tumuon sa pagbuo ng nilalaman. Mayroon din itong napakalaking bilang ng mga tema at plugin. Ngunit kung minsan, may mga kahinaan na makikita sa WordPress mismo, ang mga tema, at ang mga plugin.







Malalaman natin nang detalyado ang mga sumusunod na paksa:



  • Kunin ang API token ng WPScan
  • Tukuyin ang bersyon ng WordPress ng target
  • Magbilang ng isang WordPress Theme
  • Isa-isahin ang Mga Plugin ng WordPress
  • Magbilang ng isang Gumagamit ng WordPress
  • I-scan ang mga kahinaan ng WordPress, tema, at mga plugin

PAGHAHANDA

Ang WPScan ay libre at naka-pre-install na sa Kali Linux. Ngunit kung wala kang WPScan sa iyong makina, maaari mo itong i-install gamit ang apt install o i-download ito sa GitHub sa https://github.com/wpscanteam/wpscan . Kahit na ang WPScan ay isang open-source na tool sa Kali Linux. Ngunit may pagkakaiba sa pagitan ng WPScan at iba pang mga libreng tool. Upang magamit ang WPScan vulnerability scanner ay nangangailangan ng kaunting karagdagang trabaho, kailangan namin ng WPScan API token. Ito ay libre, kailangan mo lamang lumikha ng isang account sa https://wpscan.com .



  • Magrehistro ng account sa https://wpscan.com sa pamamagitan ng pag-click sa Magsimula button sa itaas na sulok.





Pigura . Mag-sign up sa WPScan.com

Pagkatapos, punan ang anumang kinakailangang impormasyon sa bagong pagpaparehistro ng user form tulad ng ipinapakita sa ibaba.



Pigura . WPScan.com user registration form

  • Kapag naisumite mo na ang iyong impormasyon sa pagpaparehistro, kailangan mong kumpirmahin ang iyong email account. Buksan ang iyong mailbox at mag-click sa link ng kumpirmasyon na ipinadala ng wpscan.com.

Pigura . WPScan email confirmation

  • Kapag matagumpay na ang iyong kumpirmasyon sa email, pagkatapos ay mag-click sa iyong Profile menu.

Pigura . Menu ng Profile ng WPScan.com

Makikita mo ang iyong token ng API tulad ng ipinapakitang figure sa ibaba. Kopyahin ang token na iyon at i-save ito sa isang file. Gagamitin natin ito mamaya sa terminal.

Pigura . Ang halaga ng token ng WPScan.com API

Bago tayo tumalon sa tutorial ng WPScan sa Kali Linux, gusto kong ipakilala kung anong impormasyon ang makukuha mo sa wpscan.com. Mas sineseryoso ng developer ang tool na ito, hindi lang pagbuo ng libreng tool. Ang kanilang trabaho ay napaka-interesante.

Katayuan ng Serbisyo ng WPScan

Sa WPScan dropdown menu bar na pinamagatang Para sa Developer , mayroong isang pahinang naka-link sa pagsubaybay sa Katayuan ng pagpapatakbo ng WPScan system.

Pigura . WPScan.com Para sa menu ng Mga Developer

Mahalaga ang ulat na ito kapag nagsasagawa kami ng penetration test at maaaring nahaharap kami sa ilang mga error. Kung sakaling nakakita ka ng error habang pinapatakbo ang WPScan sa Kali Linux, tiyakin mo muna kung online ang system sa pamamagitan ng pagbisita https://status.wpscan.com/ .

Pigura . Katayuan ng serbisyo ng WPScan.com

Kapag maayos na ang takbo ng lahat, makakakita ka ng status tulad ng figure sa itaas.

WPScan – Kahinaan ng WordPress CMS

Ang WPScan ay nag-publish din ng impormasyon tungkol sa WordPress Vulnerabilities na natagpuan para sa bawat bersyon.

Pigura . Mga kahinaan sa WordPress

Mababasa mo ang detalyadong impormasyon para sa bawat kahinaan sa listahan. Halimbawa, ipinapakita ng sumusunod na figure na ang bersyon ng WordPress 6.1.1 o mas mababa ay may kahinaan sa hindi napatunayang blind SSRF sa pamamagitan ng DSN rebinding.

Pigura . Impormasyon sa kahinaan ng WordPress 6.1.1

WPScan – WordPress Theme at Plugin Vulnerability

Ini-publish din ng WPScan ang tema at impormasyon sa kahinaan ng plugin.

Pigura . Mga kahinaan sa tema ng WordPress

Larawan .Mga kahinaan sa plugin ng WordPress

Tutorial sa WPScan sa Kali Linux

Ipinapalagay ko na na-install mo na ang WPScan at ang token ng API. Una, tingnan natin ang magagamit na command at ang paggamit ng WPScan. Patakbuhin ang sumusunod na command upang ipakita ang buong impormasyon.

wpscan -hh

Pigura . WPScan sa terminal ng Kali Linux

Nagbibigay ang WPScan ng pag-iwas sa firewall gamit ang randomization ng user agent para sa bawat pag-scan gamit ang sumusunod na argumento.

--rua o --random-user-agent

Madalas ko ring idagdag ang flag na “–force” para patuloy na mag-scan ang WPScan kung magtaas ang index ng 403 error code o forbidden error.

--puwersa

Upang paganahin ang tampok na scanner ng kahinaan, dapat nating tukuyin ang ating API token sa pamamagitan ng paggamit ng sumusunod na argumento:

--api-token [TOKEN_VALUE]

Sinusuportahan ng WPScan ang pag-log sa tatlong magkakaibang format: JSON, CLI, at CLI na walang kulay. Maaari mong i-save ang output ng iyong resulta ng WPScan sa pamamagitan ng pagtukoy sa output filename na sinusundan ng format gamit ang sumusunod na command:

-o o --output [FILENAME]

-f o --format [FORMAT]

Mula sa utos ng WPScan na natutunan namin sa itaas, susubukan naming i-scan ang ilang mga target ng WordPress at banggitin ang mga user, mga plugin ng kahinaan, at tema ng kahinaan. Upang gawin ang enumeration dapat nating gamitin ang sumusunod na argumento:

-e o --bilangin [OPTION]

Ang mga magagamit na opsyon para sa aming layunin ay:

sa Magbilang ng mga gumagamit
vp Isa-isahin ang mga mahihinang plugin
vt Isa-isahin ang mga mahihinang tema

Ngayon, itakda natin ang target https://bssn.go.id at i-scan ang kahinaan gamit ang WPScan. Upang magpatakbo ng isang WPScan gamit ang mga default na opsyon mga setting, maaari mo lamang patakbuhin ang sumusunod na command:

wpscan --url [URL]

Una, tutukuyin ng WPScan ang bersyon ng WordPress at ang nakitang kahinaan at ang iba pa nito ay nakasalalay sa mga enumerated na opsyon na ginagamit namin.

Pigura . kahinaan ng WordPress 6.1.1

Tulad ng ipinapakita sa figure sa itaas, ang aming target ay may a Bersyon ng WordPress 6.1.1 na bulnerable sa Hindi napatotohanan ang Blind SSRF sa pamamagitan ng DNS rebinding . Ang detalyadong impormasyon ay ipinapakita nang mas maaga sa figure 9 sa itaas.

WPScan Enumerate Users

wpscan --dua --force --api-token [TOKEN] -e u -o gumagamit .txt -f cli --url [URL]

Pigura . Enumeration ng mga gumagamit ng WordPress

Ang target na bssn.go.id ay may tatlong user: admin-webbssn, adminbssn, at operatorbssn.

WPScan Enumerate Plugin Vulnerabilities

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Pigura . Enumeration ng kahinaan ng WordPress plugin

Ang target ay may dalawang plugin na kahinaan tulad ng ipinapakita sa figure sa itaas. Isa sa kanila, ang PHP object Injection mukhang interesante.

WPScan Enumerate Themes Vulnerabilities

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Pigura . Enumeration ng kahinaan sa tema ng WordPress

Ang aming target ay mayroon na ngayong apat na kahinaan sa tema at isa sa mga ito ay may kritikal na kahinaan, na Pagtaas ng Pribilehiyo .

KONGKLUSYON

Natutunan namin kung paano gawin ang pag-scan ng kahinaan sa isang website ng WordPress. Tandaan na ang kahinaan na nakita namin sa tutorial na ito ay hindi napatunayan. Sa yugto ng pangangalap ng impormasyon sa web application, kinokolekta namin ang lahat ng impormasyon at ang mga posibleng kahinaan. Pagkatapos, mula sa reconnaissance na iyon, kailangan nating magsagawa ng vulnerability assessment para ma-verify kung ma-hack ang target.

Para sa inyong kaalaman, ang aming target sa itaas, ang BSSN ay isang ahensya ng gobyerno ng Indonesia na nasa ilalim at responsable sa Pangulo. Ang BSSN ay may tungkuling gampanan ang mga tungkulin ng pamahalaan sa larangan ng cyber security at ciphers upang tulungan ang Pangulo sa pangangasiwa ng mga tungkulin ng pamahalaan. Isipin mo na lang, paano magkakaroon ng ganitong kahinaan ang isang ahensya ng estado sa larangan ng cyber security.