Recollida d'informació d'aplicacions web amb Kali Linux

Recollida D Informacio D Aplicacions Web Amb Kali Linux



WordPress és el sistema de gestió de continguts (CMS) número u més popular del món. Si us pregunteu què és el CMS. M'agradaria fer aquesta simple analogia. En crear un lloc web, inicialment, podríem aconseguir-ho utilitzant codi dur amb HTML, JavaScript i CSS. És com executar un programa Kali Linux a la interfície de la terminal o de la línia d'ordres. És inconvenient si no tens coneixements sobre aquest llenguatge de programació.

Les plataformes CMS com WordPress, ens ho posen fàcil. És com executar una versió GUI del programa Kali Linux. Només cal que feu clic a coses com aquesta. WordPress permet que l'administrador web sense cap habilitat tècnica o coneixements de llenguatge de programació web es concentri a crear contingut. També té un gran nombre de temes i complements. Però de vegades, hi ha vulnerabilitats que es troben al mateix WordPress, als temes i als connectors.







Aprendrem amb detall els següents temes:



  • Obteniu el testimoni API de WPScan
  • Identifiqueu la versió de WordPress de l'objectiu
  • Enumerar un tema de WordPress
  • Enumereu els connectors de WordPress
  • Enumerar un usuari de WordPress
  • Escaneja les vulnerabilitats de WordPress, el tema i els connectors

PREPARACIÓ

WPScan és gratuït i ja està preinstal·lat a Kali Linux. Però si no teniu WPScan a la vostra màquina, podeu instal·lar-lo mitjançant apt install o baixant-lo a GitHub a https://github.com/wpscanteam/wpscan . Tot i que WPScan és una eina de codi obert a Kali Linux. Però hi ha una diferència entre WPScan i altres eines gratuïtes. Per poder utilitzar l'escàner de vulnerabilitats WPScan requereix una mica de treball addicional, necessitem un testimoni de l'API WPScan. És gratuït, només cal crear un compte a https://wpscan.com .



  • Registreu un compte a https://wpscan.com fent clic a Començar botó a la cantonada superior.





Figura . Registra't a WPScan.com

A continuació, ompliu qualsevol informació requerida a registre d'usuari nou formulari com es mostra a continuació.



Figura . Formulari de registre d'usuari de WPScan.com

  • Un cop envieu la vostra informació de registre, heu de confirmar el vostre compte de correu electrònic. Obriu la vostra bústia de correu i feu clic a l'enllaç de confirmació enviat per wpscan.com.

Figura . Confirmació de correu electrònic de WPScan

  • Un cop s'hagi confirmat correctament el correu electrònic, feu clic al vostre Perfil menú.

Figura . Menú de perfil de WPScan.com

Veureu el vostre testimoni API tal com es mostra a la figura següent. Copieu aquest testimoni i deseu-lo en un fitxer. L'utilitzarem més endavant al terminal.

Figura . Valor del testimoni de l'API WPScan.com

Abans d'entrar al tutorial de WPScan a Kali Linux, m'agradaria presentar quina informació podeu obtenir a wpscan.com. El desenvolupador s'està prenent aquesta eina més seriosament, no només construint una eina gratuïta. El seu treball és molt interessant.

Estat del servei WPScan

A la barra de menú desplegable WPScan titulada Per a desenvolupadors , hi ha una pàgina enllaçada amb el seguiment Estat del sistema WPScan operatiu.

Figura . Menú WPScan.com For Developers

Aquest informe és important quan fem una prova de penetració i és possible que ens trobem amb alguns errors. En cas que trobeu un error mentre executeu WPScan a Kali Linux, primer us assegureu que el sistema està en línia visitant-lo https://status.wpscan.com/ .

Figura . Estat del servei WPScan.com

Quan tot funcioni bé, veureu un estat com el de la figura anterior.

WPScan - Vulnerabilitat del CMS de WordPress

WPScan també publica informació sobre les vulnerabilitats de WordPress trobades per a cada versió.

Figura . Vulnerabilitats de WordPress

Podeu llegir la informació detallada de cada vulnerabilitat de la llista. Per exemple, la figura següent mostra que la versió de WordPress 6.1.1 o anterior té una vulnerabilitat en SSRF cec no autenticat mitjançant el reenllaç de DSN.

Figura . Informació de vulnerabilitat de WordPress 6.1.1

WPScan - Vulnerabilitat del tema i del connector de WordPress

WPScan també publica informació sobre la vulnerabilitat del tema i del connector.

Figura . Vulnerabilitats del tema de WordPress

Figura .Vulnerabilitats del connector de WordPress

Tutorial de WPScan sobre Kali Linux

Suposo que ja heu instal·lat WPScan i el testimoni de l'API. Primer, vegem l'ordre disponible i l'ús de WPScan. Executeu l'ordre següent per mostrar la informació completa.

wpscan -hh

Figura . WPScan al terminal Kali Linux

WPScan proporciona evasió del tallafoc mitjançant una aleatorització d'un agent d'usuari per a cada exploració mitjançant l'argument següent.

--rua o --random-user-agent

També afegeixo sovint el senyalador '-force' perquè WPScan continuï explorant si l'índex genera un codi d'error 403 o un error prohibit.

--força

Per habilitar la funció d'escàner de vulnerabilitats, hauríem de definir el nostre testimoni d'API utilitzant l'argument següent:

--api-token [TOKEN_VALUE]

WPScan admet el registre en tres formats diferents: JSON, CLI i CLI sense color. Podeu desar la sortida del vostre resultat WPScan definint el nom del fitxer de sortida seguit del format mitjançant l'ordre següent:

-o o --sortida [NOM DEL FITXER]

-f o --format [FORMAT]

A partir de l'ordre WPScan que hem après anteriorment, intentarem escanejar alguns objectius de WordPress i enumerar els usuaris, els connectors de vulnerabilitats i el tema de vulnerabilitats. Per fer l'enumeració hauríem d'utilitzar el següent argument:

-e o --enumerate [OPCIÓ]

Les opcions disponibles per al nostre objectiu són:

en Enumerar usuaris
vp Enumerar connectors vulnerables
vt Enumerar temes vulnerables

Ara, establim l'objectiu https://bssn.go.id i escanejar la vulnerabilitat amb WPScan. Per executar un WPScan amb el opcions predeterminades configuració, només podeu executar l'ordre següent:

wpscan --url [URL]

Primer, WPScan identificarà la versió de WordPress i la vulnerabilitat trobada i la resta depèn de les opcions enumerades que estem utilitzant.

Figura . Vulnerabilitat de WordPress 6.1.1

Com es mostra a la figura anterior, el nostre objectiu té a WordPress versió 6.1.1 que és vulnerable a SSRF cec no autenticat mitjançant enllaç DNS . La informació detallada es mostra anteriorment a la figura 9 anterior.

WPScan enumerar usuaris

wpscan --dua --force --api-token [TOKEN] -e u -o usuari .txt -f cli --url [URL]

Figura . Enumeració d'usuaris de WordPress

L'objectiu bssn.go.id té tres usuaris: admin-webbssn, adminbssn i operatorbssn.

WPScan enumera les vulnerabilitats dels connectors

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figura . Enumeració de vulnerabilitats del complement de WordPress

L'objectiu té una vulnerabilitat de dos connectors tal com es mostra a la figura anterior. Un d'ells, el Injecció d'objectes PHP sona interessant.

Vulnerabilitats de temes d'enumeració de WPScan

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figura . Enumeració de vulnerabilitats del tema de WordPress

El nostre objectiu ara té quatre vulnerabilitats temàtiques i una d'elles té una vulnerabilitat crítica, que és Escalada de privilegis .

CONCLUSIÓ

Hem après a fer una exploració de vulnerabilitats en un lloc web de WordPress. Tingueu en compte que la vulnerabilitat que hem trobat en aquest tutorial no s'ha validat. En l'etapa de recollida d'informació de l'aplicació web, recollim tota la informació i les possibles vulnerabilitats. Aleshores, a partir d'aquest reconeixement, hem de fer una avaluació de la vulnerabilitat per verificar si l'objectiu podria ser piratejat.

Per a la vostra informació, el nostre objectiu anterior, un BSSN és una agència governamental d'Indonèsia que està sotmesa i responsable davant del president. BSSN té la tasca de dur a terme les funcions governamentals en l'àmbit de la ciberseguretat i els xifrats per ajudar el president en l'administració de les funcions governamentals. Imagineu-vos com pot tenir aquestes vulnerabilitats una agència estatal en l'àmbit de la ciberseguretat.