Verkkosovellusten tietojen kerääminen Kali Linuxin avulla

Verkkosovellusten Tietojen Keraaminen Kali Linuxin Avulla



WordPress on maailman suosituin sisällönhallintajärjestelmä (CMS). Jos mietit mitä CMS on. Haluaisin tehdä tämän yksinkertaisen analogian. Verkkosivustoa rakentaessamme voisimme aluksi saavuttaa sen käyttämällä kovaa koodia HTML:n, JavaScriptin ja CSS:n kanssa. Se on kuin Kali Linux -ohjelman käyttäminen terminaalissa tai komentoriviliittymässä. On hankalaa, jos sinulla ei ole mitään tietoa kyseisestä ohjelmointikielestä.

CMS-alustat, kuten WordPress, tekevät siitä helppoa. Se on kuin käyttäisit GUI-versiota Kali Linux -ohjelmaa. Sinun tarvitsee vain klikata sellaisia ​​​​asioita. WordPress antaa verkonvalvojalle, jolla ei ole teknisiä taitoja tai web-ohjelmointikielitaitoa, keskittyä sisällön rakentamiseen. Siinä on myös valtava määrä teemoja ja laajennuksia. Mutta joskus itse WordPressistä, teemoista ja laajennuksista löytyy haavoittuvuuksia.







Opimme seuraavat aiheet yksityiskohtaisesti:



  • Hanki WPScanin API-tunnus
  • Tunnista kohteen WordPress-versio
  • Luettele WordPress-teema
  • Luettele WordPress-laajennukset
  • Luettele WordPress-käyttäjä
  • Tarkista WordPressin, teeman ja laajennusten haavoittuvuudet

VALMISTAUTUMINEN

WPScan on ilmainen ja jo esiasennettu Kali Linuxiin. Mutta jos sinulla ei ole WPScania koneessasi, voit asentaa sen joko apt-asennuksella tai lataamalla sen GitHubista osoitteesta https://github.com/wpscanteam/wpscan . Vaikka WPScan on avoimen lähdekoodin työkalu Kali Linuxissa. Mutta WPScanin ja muiden ilmaisten työkalujen välillä on ero. WPScan-haavoittuvuusskannerin käyttäminen vaatii hieman ylimääräistä työtä, tarvitsemme WPScan API -tunnuksen. Se on ilmainen, sinun tarvitsee vain luoda tili osoitteessa https://wpscan.com .



  • Rekisteröi tili osoitteessa https://wpscan.com napsauttamalla Aloittaa painiketta yläkulmassa.





Kuva . Rekisteröidy WPScan.com-sivustolle

Täytä sitten kaikki vaaditut tiedot uuden käyttäjän rekisteröinti alla olevan kuvan mukaisesti.



Kuva . WPScan.com-käyttäjän rekisteröintilomake

  • Kun olet lähettänyt rekisteröintitietosi, sinun on vahvistettava sähköpostitilisi. Avaa postilaatikkosi ja napsauta wpscan.comin lähettämää vahvistuslinkkiä.

Kuva . WPScan sähköpostivahvistus

  • Kun sähköpostisi vahvistus on onnistunut, napsauta omaa Profiili valikosta.

Kuva . WPScan.com-profiilivalikko

Näet API-tunnuksesi alla olevan kuvan mukaisesti. Kopioi tämä tunnus ja tallenna se tiedostoon. Käytämme sitä myöhemmin terminaalissa.

Kuva . WPScan.com API-tunnuksen arvo

Ennen kuin siirrymme Kali Linuxin WPScan-opetusohjelmaan, haluaisin esitellä, mitä tietoja voit saada osoitteesta wpscan.com. Kehittäjä ottaa tämän työkalun vakavammin, ei vain rakentaa ilmaista työkalua. Heidän työnsä on erittäin mielenkiintoista.

WPScan-palvelun tila

WPScan-pudotusvalikosta, jonka otsikko on Kehittäjälle , on sivu linkitetty seurantaan Tila WPScan-järjestelmä toimii.

Kuva . WPScan.com Kehittäjille -valikko

Tämä raportti on tärkeä, kun suoritamme läpäisytestin ja saatamme kohdata virheitä. Jos löysit virheen suorittaessasi WPScania Kali Linuxissa, varmista ensin, onko järjestelmä online-tilassa vierailemalla https://status.wpscan.com/ .

Kuva . WPScan.com-palvelun tila

Kun kaikki toimii hyvin, näet yllä olevan kuvan kaltaisen tilan.

WPScan – WordPressin CMS-haavoittuvuus

WPScan julkaisee myös tietoa WordPressin haavoittuvuuksista jokaiselle versiolle.

Kuva . WordPressin haavoittuvuudet

Voit lukea luettelon jokaisen haavoittuvuuden yksityiskohtaiset tiedot. Esimerkiksi seuraava kuva osoittaa, että WordPress-versiossa 6.1.1 tai sitä uudemmassa on haavoittuvuus todentamattomassa sokeassa SSRF:ssä DSN-uudelleensidonnan kautta.

Kuva . WordPress 6.1.1 haavoittuvuustiedot

WPScan – WordPress-teeman ja laajennuksen haavoittuvuus

WPScan julkaisee myös teeman ja laajennuksen haavoittuvuustiedot.

Kuva . WordPress-teeman haavoittuvuudet

Kuva .WordPress-laajennuksen haavoittuvuudet

WPScan-opetusohjelma Kali Linuxissa

Oletan, että olet jo asentanut WPScanin ja API-tunnuksen. Katsokaamme ensin käytettävissä oleva komento ja WPScanin käyttö. Suorita seuraava komento näyttääksesi kaikki tiedot.

wpscan -hh

Kuva . WPScan Kali Linux -päätteellä

WPScan tarjoaa palomuurien kiertämisen käyttämällä käyttäjäagentin satunnaistamista jokaisessa tarkistuksessa seuraavan argumentin avulla.

--rua tai --random-user-agent

Lisään usein myös '–force'-lipun, jotta WPScan jatkaa skannausta, jos indeksi herättää 403-virhekoodin tai kielletyn virheen.

--pakottaa

Jotta haavoittuvuusskanneri ominaisuus otetaan käyttöön, meidän tulee määrittää API-tunnus käyttämällä seuraavaa argumenttia:

--api-tunnus [TOKEN_VALUE]

WPScan tukee kirjautumista kolmessa eri muodossa: JSON, CLI ja CLI ilman värejä. Voit tallentaa WPScan-tuloksen tulosten määrittämällä tulostiedostonimen ja sen muodon seuraavalla komennolla:

-o tai --lähtö [TIEDOSTONIMI]

-f tai --format [FORMAT]

Yllä oppimamme WPScan-komennon avulla yritämme skannata joitain WordPress-kohteita ja luetella käyttäjät, haavoittuvuuslaajennukset ja haavoittuvuusteeman. Luetteloa varten meidän tulee käyttää seuraavaa argumenttia:

-e tai --enumerate [OPTION]

Tavoitteellemme käytettävissä olevat vaihtoehdot ovat:

sisään Laske käyttäjät
vp Luettele haavoittuvat laajennukset
vt Luettele haavoittuvia teemoja

Asetetaan nyt tavoite https://bssn.go.id ja tarkista haavoittuvuus WPScanilla. WPScanin suorittaminen oletusasetukset asetukset, voit suorittaa seuraavan komennon:

wpscan --url [URL]

Ensin WPScan tunnistaa WordPress-version ja löydetyn haavoittuvuuden, ja loppuosa riippuu käyttämistämme luetelluista vaihtoehdoista.

Kuva . WordPress 6.1.1 -haavoittuvuus

Kuten yllä olevasta kuvasta näkyy, tavoitteemme on a WordPress versio 6.1.1 joka on haavoittuvainen Todentamaton Blind SSRF DNS-uudelleensidonnan kautta . Yksityiskohtaiset tiedot on esitetty aiemmin kuvassa 9 yllä.

WPScan luetella käyttäjiä

wpscan --dua --force --api-token [TOKEN] -e u -o käyttäjä .txt -f cli --url [URL]

Kuva . WordPress-käyttäjien luettelo

Kohde-bssn.go.id:llä on kolme käyttäjää: admin-webssn, adminbssn ja operatorbssn.

WPScan Enumerate Plugins haavoittuvuudet

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Kuva . WordPress-laajennuksen haavoittuvuuksien luettelo

Kohteessa on kaksi laajennushaavoittuvuutta, kuten yllä olevassa kuvassa näkyy. Yksi niistä, PHP-objektin injektio kuulostaa mielenkiintoiselta.

WPScan Enumerate Themes haavoittuvuudet

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Kuva . WordPress-teeman haavoittuvuuksien luettelo

Kohteessamme on nyt neljä teemahaavoittuvuutta ja yhdessä niistä on kriittinen haavoittuvuus, joka on Etuoikeuksien eskalointi .

PÄÄTELMÄ

Opimme tekemään haavoittuvuustarkistuksen WordPress-verkkosivustolla. Huomaa, että tässä opetusohjelmassa löytämäämme haavoittuvuutta ei ole vahvistettu. Verkkosovellusten tiedonkeruuvaiheessa keräämme kaikki tiedot ja mahdolliset haavoittuvuudet. Tämän tiedustelun perusteella meidän on tehtävä haavoittuvuusarviointi varmistaaksemme, voidaanko kohde hakkeroida.

Tiedoksi, yllä oleva kohdemme, BSSN on Indonesian valtion virasto, joka on presidentin alaisuudessa ja vastuussa presidentille. BSSN:n tehtävänä on suorittaa viranomaistehtäviä kyberturvallisuuden alalla ja salakirjoitus auttaa presidenttiä hallituksen tehtävien hallinnassa. Kuvittele, kuinka kyberturvallisuuden alan valtion virastolla voi olla tällaisia ​​haavoittuvuuksia.