Raccolta di informazioni sulle applicazioni Web con Kali Linux

Raccolta Di Informazioni Sulle Applicazioni Web Con Kali Linux



WordPress è il sistema di gestione dei contenuti (CMS) numero uno al mondo. Se ti chiedi cos'è un CMS. Vorrei fare questa semplice analogia. Nella creazione di un sito Web, inizialmente, potremmo ottenere tale risultato utilizzando codice rigido con HTML, JavaScript e CSS. È come eseguire un programma Kali Linux nel terminale o nell'interfaccia della riga di comando. È scomodo se non hai alcuna conoscenza di quel linguaggio di programmazione.

Piattaforme CMS come WordPress ci semplificano le cose. È come eseguire una versione GUI del programma Kali Linux. Devi solo fare clic su cose del genere. WordPress consente all'amministratore web senza competenze tecniche o conoscenza del linguaggio di programmazione web di concentrarsi sulla creazione di contenuti. Ha anche un numero enorme di temi e plugin. Ma a volte, ci sono vulnerabilità riscontrate nello stesso WordPress, nei temi e nei plugin.







Impareremo in dettaglio i seguenti argomenti:



  • Ottieni il token API di WPScan
  • Identifica la versione WordPress del target
  • Enumerare un tema WordPress
  • Enumerare i plugin di WordPress
  • Enumerare un utente WordPress
  • Scansiona le vulnerabilità di WordPress, del tema e dei plugin

PREPARAZIONE

WPScan è gratuito e già preinstallato in Kali Linux. Ma se non hai WPScan sulla tua macchina, puoi installarlo usando apt install o scaricandolo da GitHub all'indirizzo https://github.com/wpscanteam/wpscan . Anche se WPScan è uno strumento open source in Kali Linux. Ma c'è una differenza tra WPScan e altri strumenti gratuiti. Per essere in grado di utilizzare lo scanner di vulnerabilità WPScan richiede un po' di lavoro in più, abbiamo bisogno di un token API WPScan. È gratuito, devi solo creare un account su https://wpscan.com .



  • Registra un account su https://wpscan.com cliccando il Iniziare pulsante nell'angolo in alto.





Figura . Iscriviti a WPScan.com

Quindi, inserisci tutte le informazioni richieste sul file Nuova registrazione utente forma come mostrato di seguito.



Figura . Modulo di registrazione utente WPScan.com

  • Una volta inviate le informazioni di registrazione, è necessario confermare il proprio account e-mail. Apri la tua casella di posta e clicca sul link di conferma inviato da wpscan.com.

Figura . E-mail di conferma WPScan

  • Una volta che la tua e-mail di conferma è andata a buon fine, fai clic sul tuo Profilo menù.

Figura . Menu del profilo di WPScan.com

Vedrai il tuo token API come mostrato nella figura di seguito. Copia quel token e salvalo in un file. Lo useremo più tardi sul terminale.

Figura . Valore token API WPScan.com

Prima di passare al tutorial di WPScan in Kali Linux, vorrei introdurre quali informazioni potresti ottenere su wpscan.com. Lo sviluppatore sta prendendo questo strumento più seriamente, non solo costruendo uno strumento gratuito. Il loro lavoro è molto interessante.

Stato del servizio WPScan

Nella barra dei menu a discesa WPScan intitolata Per Sviluppatore , c'è una pagina collegata al monitoraggio del Stato operativo del sistema WPScan.

Figura . Menu WPScan.com per gli sviluppatori

Questo rapporto è importante quando conduciamo un test di penetrazione e potremmo trovarci di fronte ad alcuni errori. Nel caso in cui trovassi un errore durante l'esecuzione di WPScan su Kali Linux, assicurati innanzitutto che il sistema sia online visitando https://status.wpscan.com/ .

Figura . Stato del servizio WPScan.com

Quando tutto funziona correttamente, vedrai uno stato come la figura sopra.

WPScan – Vulnerabilità del CMS di WordPress

WPScan pubblica anche informazioni sulle vulnerabilità di WordPress trovate per ogni versione.

Figura . Vulnerabilità di WordPress

Puoi leggere le informazioni dettagliate per ogni vulnerabilità nell'elenco. Ad esempio, la figura seguente mostra che WordPress versione 6.1.1 o precedente presenta una vulnerabilità su SSRF cieco non autenticato tramite rebinding DSN.

Figura . Informazioni sulla vulnerabilità di WordPress 6.1.1

WPScan – Vulnerabilità del tema e del plug-in di WordPress

WPScan pubblica anche le informazioni sulla vulnerabilità del tema e del plug-in.

Figura . Vulnerabilità del tema WordPress

Figura .Vulnerabilità del plugin WordPress

Esercitazione WPScan su Kali Linux

Presumo che tu abbia già installato WPScan e il token API. Innanzitutto, vediamo il comando disponibile e l'utilizzo di WPScan. Eseguire il comando seguente per visualizzare le informazioni complete.

wpscan -h

Figura . WPScan sul terminale Kali Linux

WPScan fornisce l'evasione del firewall utilizzando una randomizzazione dell'agente utente per ogni scansione utilizzando il seguente argomento.

--rua o --random-user-agent

Spesso aggiungo anche il flag '–force' in modo che WPScan continui a scansionare se l'indice genera un codice di errore 403 o un errore proibito.

--forza

Per abilitare la funzione di scansione delle vulnerabilità, dovremmo definire il nostro token API utilizzando il seguente argomento:

--api-token [TOKEN_VALUE]

WPScan supporta la registrazione in tre diversi formati: JSON, CLI e CLI senza colore. È possibile salvare l'output del risultato WPScan definendo il nome del file di output seguito dal formato utilizzando il seguente comando:

-o o --output [NOME FILE]

-f o --format [FORMATO]

Dal comando WPScan che abbiamo appreso sopra, proveremo a scansionare alcuni target di WordPress ed enumerare gli utenti, i plug-in di vulnerabilità e il tema della vulnerabilità. Per fare l'enumerazione dovremmo usare il seguente argomento:

-e o --enumerate [OPZIONE]

Le opzioni disponibili per il nostro obiettivo sono:

In Enumerare gli utenti
vp Enumerare i plugin vulnerabili
v.v Enumerare i temi vulnerabili

Ora, fissiamo l'obiettivo a https://bssn.go.id e scansiona la vulnerabilità con WPScan. Per eseguire un WPScan con il file opzioni predefinite settings, puoi semplicemente eseguire il seguente comando:

wpscan --url [URL]

Innanzitutto, WPScan identificherà la versione di WordPress e la vulnerabilità rilevata e il resto dipende dalle opzioni enumerate che stiamo utilizzando.

Figura . Vulnerabilità di WordPress 6.1.1

Come mostrato nella figura sopra, il nostro obiettivo ha a WordPress versione 6.1.1 a cui è vulnerabile SSRF cieco non autenticato tramite rebinding DNS . Le informazioni dettagliate sono mostrate in precedenza nella figura 9 sopra.

WPScan enumera gli utenti

wpscan --dua --force --api-token [TOKEN] -e u -o utente .txt -f cli --url [URL]

Figura . Enumerazione degli utenti di WordPress

Il target bssn.go.id ha tre utenti: admin-webbssn, adminbssn e operatorbssn.

WPScan enumera le vulnerabilità dei plug-in

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figura . Enumerazione delle vulnerabilità dei plugin di WordPress

L'obiettivo presenta due vulnerabilità di plug-in, come mostrato nella figura sopra. Uno di loro, il Iniezione di oggetti PHP sembra interessante.

WPScan enumera le vulnerabilità dei temi

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figura . Enumerazione delle vulnerabilità del tema WordPress

Il nostro obiettivo ora ha quattro vulnerabilità tematiche e una di esse ha una vulnerabilità critica, che è Aumento dei privilegi .

CONCLUSIONE

Abbiamo imparato come eseguire la scansione delle vulnerabilità su un sito Web WordPress. Nota che la vulnerabilità che abbiamo trovato in questo tutorial non è stata convalidata. Nella fase di raccolta delle informazioni sulle applicazioni web, raccogliamo tutte le informazioni e le possibili vulnerabilità. Quindi, da quella ricognizione, dobbiamo fare una valutazione della vulnerabilità per verificare se l'obiettivo potrebbe essere violato.

Per tua informazione, il nostro obiettivo sopra, un BSSN è un'agenzia governativa indonesiana che è sotto e responsabile nei confronti del Presidente. BSSN ha il compito di svolgere compiti di governo nel campo della sicurezza informatica e cifratura per assistere il Presidente nell'amministrazione delle funzioni di governo. Immagina, come può un'agenzia statale nel campo della sicurezza informatica avere tali vulnerabilità.