การรวบรวมข้อมูลเว็บแอปพลิเคชันด้วย Kali Linux

Kar Rwbrwm Khxmul Web Xaepphlikhechan Dwy Kali Linux



WordPress เป็นระบบจัดการเนื้อหา (CMS) ที่ได้รับความนิยมเป็นอันดับหนึ่งของโลก หากคุณสงสัยว่า CMS คืออะไร ผมขอเปรียบเทียบแบบง่ายๆ ในการสร้างเว็บไซต์ เริ่มแรก เราสามารถทำได้โดยใช้ฮาร์ดโค้ดที่มี HTML, JavaScript และ CSS มันเหมือนกับการรันโปรแกรม Kali Linux ในเทอร์มินัลหรืออินเตอร์เฟสบรรทัดคำสั่ง ไม่สะดวกหากคุณไม่มีความรู้เกี่ยวกับภาษาโปรแกรมนั้น

แพลตฟอร์ม CMS เช่น WordPress ทำให้ง่ายสำหรับเรา มันเหมือนกับการเรียกใช้โปรแกรม Kali Linux เวอร์ชัน GUI คุณจะต้องคลิกที่สิ่งต่าง ๆ เช่นนั้น WordPress ช่วยให้ผู้ดูแลเว็บที่ไม่มีทักษะทางเทคนิคหรือความรู้ด้านภาษาโปรแกรมเว็บสามารถมุ่งเน้นไปที่การสร้างเนื้อหาได้ นอกจากนี้ยังมีธีมและปลั๊กอินจำนวนมาก แต่บางครั้งก็มีช่องโหว่ที่พบใน WordPress เอง ธีม และปลั๊กอิน







เราจะเรียนรู้รายละเอียดหัวข้อต่อไปนี้:



  • รับโทเค็น API ของ WPScan
  • ระบุเวอร์ชัน WordPress ของเป้าหมาย
  • ระบุธีม WordPress
  • ระบุปลั๊กอิน WordPress
  • ระบุผู้ใช้ WordPress
  • สแกนช่องโหว่ของ WordPress, ธีม และปลั๊กอิน

การตระเตรียม

WPScan นั้นฟรีและติดตั้งไว้แล้วใน Kali Linux แต่ถ้าคุณไม่มี WPScan ในเครื่อง คุณสามารถติดตั้งโดยใช้ apt install หรือดาวน์โหลดได้ที่ GitHub ที่ https://github.com/wpscanteam/wpscan . แม้ว่า WPScan จะเป็นเครื่องมือโอเพ่นซอร์สใน Kali Linux แต่มีความแตกต่างระหว่าง WPScan และเครื่องมือฟรีอื่นๆ เพื่อให้สามารถใช้เครื่องสแกนช่องโหว่ WPScan จำเป็นต้องมีการทำงานเพิ่มเติมเล็กน้อย เราจำเป็นต้องมีโทเค็น WPScan API ฟรี คุณจะต้องสร้างบัญชีที่ https://wpscan.com .



  • ลงทะเบียนบัญชีที่ https://wpscan.com โดยคลิกที่ เริ่ม ปุ่มที่มุมบน





รูป . ลงทะเบียน WPScan.com

จากนั้นกรอกข้อมูลที่จำเป็นบน การลงทะเบียนผู้ใช้ใหม่ แบบฟอร์มที่แสดงด้านล่าง



รูป . แบบฟอร์มการลงทะเบียนผู้ใช้ WPScan.com

  • เมื่อคุณส่งข้อมูลการลงทะเบียนแล้ว คุณต้องยืนยันบัญชีอีเมลของคุณ เปิดกล่องจดหมายของคุณแล้วคลิกลิงก์ยืนยันที่ส่งโดย wpscan.com

รูป . การยืนยันอีเมล WPScan

  • เมื่อยืนยันอีเมลของคุณสำเร็จแล้ว ให้คลิกของคุณ ประวัติโดยย่อ เมนู.

รูป . เมนูโปรไฟล์ WPScan.com

คุณจะเห็นโทเค็น API ของคุณดังรูปด้านล่าง คัดลอกโทเค็นนั้นและบันทึกลงในไฟล์ เราจะใช้มันในเทอร์มินัลในภายหลัง

รูป . ค่าโทเค็น API ของ WPScan.com

ก่อนที่เราจะเข้าสู่บทช่วยสอน WPScan ใน Kali Linux ฉันอยากจะแนะนำข้อมูลที่คุณจะได้รับจาก wpscan.com นักพัฒนากำลังใช้เครื่องมือนี้อย่างจริงจังมากขึ้น ไม่ใช่แค่การสร้างเครื่องมือฟรี งานของพวกเขาน่าสนใจมาก

สถานะบริการ WPScan

บนแถบเมนูดร็อปดาวน์ WPScan ที่มีชื่อว่า สำหรับนักพัฒนา มีหน้าที่เชื่อมโยงกับการตรวจสอบ สถานะ ของการทำงานของระบบ WPScan

รูป . WPScan.com สำหรับเมนูนักพัฒนา

รายงานนี้มีความสำคัญเมื่อเราดำเนินการทดสอบการเจาะระบบ และเราอาจพบข้อผิดพลาดบางประการ ในกรณีที่คุณพบข้อผิดพลาดขณะเรียกใช้ WPScan บน Kali Linux ก่อนอื่นคุณต้องแน่ใจว่าระบบออนไลน์อยู่หรือไม่โดยเข้าไปที่ https://status.wpscan.com/ .

รูป . สถานะบริการ WPScan.com

เมื่อทุกอย่างเรียบร้อยดี คุณจะเห็นสถานะดังรูปด้านบน

WPScan – ช่องโหว่ CMS ของ WordPress

WPScan ยังเผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ของ WordPress ที่พบในทุกรุ่น

รูป . ช่องโหว่ของ WordPress

คุณสามารถอ่านข้อมูลโดยละเอียดสำหรับทุกช่องโหว่ในรายการ ตัวอย่างเช่น รูปต่อไปนี้แสดงให้เห็นว่า WordPress เวอร์ชัน 6.1.1 หรือต่ำกว่ามีช่องโหว่บน SSRF ที่ไม่ผ่านการรับรองความถูกต้องผ่านการเชื่อมโยง DSN ใหม่

รูป . ข้อมูลช่องโหว่ WordPress 6.1.1

WPScan – ช่องโหว่ธีมและปลั๊กอินของ WordPress

WPScan ยังเผยแพร่ข้อมูลช่องโหว่ของธีมและปลั๊กอิน

รูป . ช่องโหว่ของธีม WordPress

รูป .WordPress ช่องโหว่ของปลั๊กอิน

บทช่วยสอน WPScan บน Kali Linux

ฉันถือว่าคุณได้ติดตั้ง WPScan และโทเค็น API แล้ว ขั้นแรก ให้เราดูคำสั่งที่มีอยู่และการใช้งาน WPScan เรียกใช้คำสั่งต่อไปนี้เพื่อแสดงข้อมูลทั้งหมด

wpscan -hh

รูป . WPScan บนเทอร์มินัล Kali Linux

WPScan จัดเตรียมการหลีกเลี่ยงไฟร์วอลล์โดยใช้การสุ่มตัวแทนผู้ใช้สำหรับการสแกนแต่ละครั้งโดยใช้อาร์กิวเมนต์ต่อไปนี้

--rua หรือ --random-user-agent

ฉันมักจะเพิ่มแฟล็ก “–force” เพื่อให้ WPScan สแกนต่อไปหากดัชนีแสดงรหัสข้อผิดพลาด 403 หรือข้อผิดพลาดต้องห้าม

--บังคับ

ในการเปิดใช้งานฟีเจอร์สแกนช่องโหว่ เราควรกำหนดโทเค็น API ของเราโดยใช้อาร์กิวเมนต์ต่อไปนี้:

--api-โทเค็น [TOKEN_VALUE]

WPScan รองรับการบันทึกในสามรูปแบบที่แตกต่างกัน: JSON, CLI และ CLI โดยไม่มีสี คุณสามารถบันทึกเอาต์พุตของผลลัพธ์ WPScan ได้โดยกำหนดชื่อไฟล์เอาต์พุตตามด้วยรูปแบบโดยใช้คำสั่งต่อไปนี้:

-o หรือ --output [ชื่อไฟล์]

-f หรือ --format [รูปแบบ]

จากคำสั่ง WPScan ที่เราได้เรียนรู้ข้างต้น เราจะพยายามสแกนเป้าหมาย WordPress และระบุผู้ใช้ ปลั๊กอินช่องโหว่ และธีมช่องโหว่ ในการแจงนับ เราควรใช้อาร์กิวเมนต์ต่อไปนี้:

-e หรือ --enumerate [ตัวเลือก]

ตัวเลือกที่มีอยู่สำหรับวัตถุประสงค์ของเราคือ:

ใน ระบุผู้ใช้
รองประธาน ระบุปลั๊กอินที่มีช่องโหว่
vt ระบุหัวข้อที่มีช่องโหว่

ตอนนี้ให้เรากำหนดเป้าหมายไปที่ https://bssn.go.id และสแกนช่องโหว่ด้วย WPScan ในการรัน WPScan ด้วยไฟล์ ตัวเลือกเริ่มต้น การตั้งค่า คุณสามารถเรียกใช้คำสั่งต่อไปนี้:

wpscan --url [URL]

ขั้นแรก WPScan จะระบุเวอร์ชันของ WordPress และช่องโหว่ที่พบ และส่วนที่เหลือจะขึ้นอยู่กับตัวเลือกที่แจกแจงที่เราใช้อยู่

รูป . ช่องโหว่ WordPress 6.1.1

ดังที่แสดงในรูปด้านบน เป้าหมายของเรามี เวิร์ดเพรสเวอร์ชัน 6.1.1 ซึ่งเสี่ยงต่อการ SSRF ตาบอดที่ไม่ผ่านการรับรองความถูกต้องผ่านการเชื่อมโยง DNS ใหม่ . ข้อมูลรายละเอียดแสดงไว้ก่อนหน้าในรูปที่ 9 ด้านบน

WPScan ระบุผู้ใช้

wpscan --dua --force --api-โทเค็น [TOKEN] -e u -o ผู้ใช้ .txt -f cli --url [URL]

รูป . การแจงนับผู้ใช้ WordPress

เป้าหมาย bssn.go.id มีผู้ใช้สามคน: admin-webbssn, adminbssn และ operationbssn

WPScan ระบุช่องโหว่ของปลั๊กอิน

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

รูป . การแจงนับช่องโหว่ของปลั๊กอิน WordPress

เป้าหมายมีช่องโหว่ปลั๊กอิน 2 รายการดังที่แสดงในรูปด้านบน หนึ่งในนั้นคือ การฉีดวัตถุ PHP ฟังดูน่าสนใจ.

WPScan ระบุช่องโหว่ของธีม

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

รูป . การแจกแจงช่องโหว่ของธีม WordPress

ขณะนี้เป้าหมายของเรามีช่องโหว่ของธีม 4 รายการ และหนึ่งในนั้นมีช่องโหว่ที่สำคัญ ซึ่งก็คือ การเพิ่มสิทธิ์ .

บทสรุป

เราได้เรียนรู้วิธีการสแกนช่องโหว่บนเว็บไซต์ WordPress โปรดทราบว่าช่องโหว่ที่เราพบในบทช่วยสอนนี้ยังไม่ได้รับการตรวจสอบ ในขั้นตอนการรวบรวมข้อมูลเว็บแอปพลิเคชัน เรารวบรวมข้อมูลทั้งหมดและช่องโหว่ที่เป็นไปได้ จากนั้น จากการลาดตระเวน เราจำเป็นต้องทำการประเมินช่องโหว่เพื่อตรวจสอบว่าเป้าหมายสามารถถูกแฮ็กได้หรือไม่

สำหรับข้อมูลของคุณ เป้าหมายของเราข้างต้น BSSN คือหน่วยงานรัฐบาลชาวอินโดนีเซียที่อยู่ภายใต้และรับผิดชอบต่อประธานาธิบดี BSSN มีหน้าที่ปฏิบัติหน้าที่ของรัฐบาลในด้านการรักษาความปลอดภัยทางไซเบอร์และรหัสลับเพื่อช่วยประธานาธิบดีในการบริหารงานของรัฐบาล ลองนึกภาพดูว่าหน่วยงานของรัฐในด้านความปลอดภัยทางไซเบอร์จะมีช่องโหว่ดังกล่าวได้อย่างไร