Instalasi
WPScan sudah diinstal sebelumnya di Kali Linux. Untuk distro lain, menginstal WPScan sangat mudah, menurut dokumentasi resmi. Tipe
// Untuk menginstal prasyarat[dilindungi email]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[dilindungi email]:~$ gem install nokogiri
Kemudian
[dilindungi email]:~$ permata instal wpscan
ATAU
[dilindungi email]:~$ git clone https://github.com/wpscanteam/wpscan
[dilindungi email]:~$ cd wpscan/
[dilindungi email]:~$ bundle install && rake install
Untuk memperbarui WPScan yang diinstal ke yang terbaru, ketik
[dilindungi email]:~$ wpscan --updateATAU
[dilindungi email]:~$ pembaruan permata wpscanATAU di Kali Linux
[dilindungi email]:~$ sudo apt update && sudo apt upgradePemakaian
Sekarang kita akan belajar cara melakukan pemindaian cepat situs web, tema, dan plugin wordpress Anda. WordPress akan memindai situs web Anda dengan beberapa opsi pemindaian dan akan menunjukkan kepada Anda kerentanan dan detailnya di terminal. WPScan juga akan memberi tahu Anda banyak tentang detail instalasi wordpress Anda dan versi tema dan plugin yang diinstal. Itu juga dapat menghitung nama pengguna yang terdaftar dan memaksa mereka untuk menemukan kata sandi.
Untuk melakukan pemindaian situs web Anda, ketik
[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua[+][32m0m] URL: http://www.disunting.com/
[+][32m0m] Dimulai: Jum 18 Okt 20:58:54 2019
Temuan Menarik:
[+][32m0m] http://www.disunting.com/
| Entri Menarik: Server: Apache
| Ditemukan Oleh: Header (Deteksi Pasif)
| Keyakinan: 100%
[+][32m0m] http://www.disunting.com/xmlrpc.php
| Ditemukan Oleh: Header (Deteksi Pasif)
| Keyakinan: 100%
| Dikonfirmasi oleh:
| - Tautan Tag (Deteksi Pasif), kepercayaan 30%
| - Akses Langsung (Deteksi Agresif), kepercayaan 100%
| Referensi:
| - http://codex.wordpress.org/XML-RPC_Pingback_API
| - https://www.cepat7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.cepat7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.cepat7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.cepat7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.disunting.com/readme.html
| Ditemukan Oleh: Akses Langsung (Deteksi Agresif)
| Keyakinan: 100%
[+][32m0m]Direktori unggah telah mengaktifkan daftar: http://www.disunting.com/wp-content/uploads/
| Ditemukan Oleh: Akses Langsung (Deteksi Agresif)
| Keyakinan: 100%
[+][32m0m] http://www.disunting.com/wp-cron.php
| Ditemukan Oleh: Akses Langsung (Deteksi Agresif)
| Keyakinan: 60%
| Referensi:
| - https://www.ilokasi.net/pertahankan-wordpress-dari-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress versi 2.7.1 teridentifikasi (Tidak aman, dirilis pada 10-02-2009).
| Terdeteksi Oleh: Sidik Jari Unik (Deteksi Agresif)
|- http://www.disunting.com/wp-admin/js/common.js md5sum adalah 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] Tema WordPress yang digunakan: pintu geser
| Lokasi: http://www.disunting.com/wp-content/themes/pintu geser/
| Terakhir Diperbarui: 01-01-2016T00:00:00.000Z
| Baca: http://www.disunting.com/wp-content/themes/sliding-door/README.txt
| [!][33m0m] Versi kedaluwarsa, versi terbaru adalah 3.2.4
| Gaya URL: http://www.disunting.com/wp-content/themes/sliding-door/style.css
| Nama Gaya: Pintu Geser
| Gaya URI: http://mac-host.com/pintu geser/
| Deskripsi: Template yang menampilkan gambar geser di menu, berdasarkan Samuel
Menu gambar phatfusion Birch…
| Pengarang: Wayne Connor
| Penulis URI: http://www.macintoshowto.com/
|
| Terdeteksi Oleh: Gaya Css (Deteksi Pasif)
| Dikonfirmasi Oleh: Url Di Beranda (Deteksi Pasif)
|
| Versi 1.5 (kepercayaan 80%)
| Terdeteksi Oleh: Gaya (Deteksi Pasif)
|- http://www.disunting.com/wp-content/themes/sliding-door/style.css, Cocokkan: 'Versi: 1.5'
[i][34m0m] Plugin Diidentifikasi:
[+][32m0m] all-in-one-seo-pack
| Lokasi: http://www.disunting.com/wp-content/plugins/all-in-one-seo-pack/
| Versi Terbaru: 3.2.10
| Terakhir Diperbarui: 2019-10-17T15:07:00.000Z
|
| Terdeteksi Oleh: Komentar (Deteksi Pasif)
|
| Versi tidak dapat ditentukan.
[+][32m0m] google-analyticator
| Lokasi: http://www.disunting.com/wp-content/plugins/google-analyticator/
| Terakhir Diperbarui: 2019-03-04T22:57:00.000Z
| [!][33m0m] Versi kedaluwarsa, versi terbaru adalah 6.5.4
|
| Terdeteksi Oleh: Url Di Beranda (Deteksi Pasif)
|
| Versi: 4.1.1 (kepercayaan 80%)
| Terdeteksi Oleh: Readme - Tag Stabil (Deteksi Agresif)
| - http://www.disunting.com/wp-content/plugins/google-analyticator/readme.txt
[+][32m0m] galeri generasi berikutnya
| Lokasi: http://www.disunting.com/wp-content/plugins/nextgen-gallery/
| Versi Terbaru: 3.2.18
| Terakhir Diperbarui: 2019-09-18T16:02:00.000Z
|
| Terdeteksi Oleh: Url Di Beranda (Deteksi Pasif)
|
| Versi tidak dapat ditentukan.
[+][32m0m] qtranslate
| Lokasi: http://www.disunting.com/wp-content/plugins/qtranslate/
|
| Terdeteksi Oleh: Url Di Beranda (Deteksi Pasif)
|
| Versi: 2.3.4 (kepercayaan 80%)
| Terdeteksi Oleh: Readme - Tag Stabil (Deteksi Agresif)
| - http://www.disunting.com/wp-content/plugins/qtranslate/readme.txt
[+][32m0m] wp-bebas spam
| Lokasi: http://www.disunting.com/wp-content/plugins/wp-spamfree/
| Terakhir Diperbarui: 23-09-2016T05:22:00.000Z
| [!][33m0m] Versi kedaluwarsa, versi terbaru adalah 2.1.1.6
|
| Terdeteksi Oleh: Url Di Beranda (Deteksi Pasif)
| Dikonfirmasi Oleh: Komentar (Deteksi Pasif)
|
| Versi: 2.1 (kepercayaan 60%)
| Terdeteksi Oleh: Komentar (Deteksi Pasif)
| - http://www.disunting.com/, Cocokkan: 'WP-SpamFree v2.1'
[i][34m0m] Tidak Ditemukan Cadangan Konfigurasi.
[!][33m0m] Tidak ada Token API WPVulnDB yang diberikan, akibatnya data kerentanan belum keluar.
[!][33m0m] Anda bisa mendapatkan token API gratis dengan 50 permintaan harian dengan mendaftar di
https://wpvulndb.com/users/sign_up.
[+][32m0m] Selesai: Jum 18 Okt 21:02:01 2019
[+][32m0m] Permintaan Selesai: 89
[+][32m0m] Permintaan Tembolok: 8
[+][32m0m] Data Terkirim: 45.16 KB
[+][32m0m] Data yang Diterima: 288.769 KB
[+][32m0m] Memori yang digunakan: 133.965 MB
[+][32m0m] Waktu yang berlalu: 00:03:07
Untuk memeriksa plugin yang rentan
Untuk memeriksa plugin yang rentan, Anda dapat menambahkan opsi '-enumerate vp' ke perintah Anda. WPScan akan menampilkan semua plugin yang digunakan oleh situs WordPress Anda, menyoroti yang rentan bersama dengan detail lainnya. Ketik berikut ini
// --rua atau --random-user-agent digunakan untuk memilih agen pengguna secara acak//untuk membuat daftar semua plugin, gunakan 'ap' bukan 'vp'
[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua --enumerate vp -o
output-plugin.txt
Untuk memeriksa Tema yang rentan
Untuk memeriksa plugin yang rentan, tambahkan opsi '-enumerate vt' di perintah terminal Anda. WPScan akan menunjukkan kerentanan dalam tema Anda. Ketik berikut ini
//Untuk membuat daftar semua tema, gunakan opsi 'at' alih-alih 'vt'[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua --enumerate vt
Untuk menghitung pengguna di situs WordPress
Ketika nama pengguna terdaftar di situs web ditemukan, menjadi lebih mudah bagi peretas untuk memaksa kata sandi mereka dan membahayakan akses. Setelah mengorbankan admin atau akun istimewa, menjadi lebih mudah untuk mendapatkan akses ke seluruh situs web WordPress. Itu sebabnya Anda harus selalu menonaktifkan enumerasi nama pengguna di konfigurasi WordPress Anda.
WPScan juga dapat menghitung pengguna terdaftar di instalasi WordPress Anda. Ketik berikut ini untuk menghitung pengguna menggunakan WPScan
// Menggunakan kamus khusus[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua --enumerate
U /path/ke/kamus penggunauser.txt
// Menggunakan kamus default
[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua --enumerate u
… gunting…
[i][34m0m] Pengguna Diidentifikasi:
[+][32m0m] Shani
| Terdeteksi Oleh: Rss Generator (Deteksi Pasif)
| Dikonfirmasi Oleh: Pesan Kesalahan Masuk (Deteksi Agresif)
[+][32m0m] InterSkill
| Terdeteksi Oleh: Rss Generator (Deteksi Pasif)
| Dikonfirmasi Oleh: Pesan Kesalahan Masuk (Deteksi Agresif)
… gunting…
Brute force password menggunakan WPScan
Setelah mendapatkan nama pengguna dari langkah di atas, Anda dapat menebak kata sandi untuk pengguna ini dengan paksa bru. Dengan menggunakan metode ini, Anda dapat melihat pengguna situs web mana yang menggunakan kata sandi kekuatan yang buruk.
WPScan akan membutuhkan daftar pengguna dan kamus kata sandi dari kata sandi yang umum digunakan. Kemudian ia akan mencoba setiap kombinasi nama pengguna dan kata sandi untuk login yang berhasil. Anda dapat mengunduh kamus kata sandi dari repositori github tetapi dalam tutorial ini, kita akan menggunakan “rockyou.txt” yang secara default terletak di Kali Linux di direktori “/usr/share/wordlists”.
Untuk mengunduh kamus di distro Anda, ketik
[dilindungi email]:~$ sudo apt install daftar kata[dilindungi email]:~$ ls /usr/share/wordlists/
menghibur Anda.txt.gz
[dilindungi email]:~$ gzip -d rockyou.txt.gz
[dilindungi email]:~$ ls -la /usr/share/wordlists/rockyou.txt
-rw-r--r-- 1 root root 139921507 17 Jul 02:59 rockyou.txt
Untuk menjalankan pemindaian brute force di situs web, ketik
[dilindungi email]:~$ wpscan --url http://www.disunting.com --rua -P /usr/share/wordlists/rockyou.txt-U 'Shani','InterSkill'
Kesimpulan
WPScan adalah alat yang fantastis untuk ditambahkan ke kotak peralatan keamanan Anda. Utilitasnya yang gratis, kuat, dan mudah digunakan untuk menemukan kerentanan keamanan dan kesalahan konfigurasi. Siapa pun yang tidak memiliki pengetahuan teknis tentang keamanan dapat dengan mudah menginstal dan menggunakannya untuk meningkatkan keamanan situs web mereka.