WPScan là một máy quét bảo mật WordPress dựa trên Ruby chạy từ dòng lệnh và được sử dụng để phát hiện các lỗ hổng trên một cài đặt WordPress.

Mặc dù có rất nhiều plugin để thực hiện cùng một công việc, nhưng rất có ý nghĩa đối với quản trị viên máy chủ để quét cài đặt của họ từ chương trình phụ trợ chứ không phải giao diện người dùng, vì vậy WPScan có thể thực sự tiện dụng cho họ và những người chỉ thích thiết bị đầu cuối .

Cài đặt

WPScan được vận chuyển theo mặc định trên một vài bản phân phối Linux như Kali Linux và BlackBox Linux. Bạn cũng có thể cài đặt trên các bản phân phối phổ biến như Ubuntu và Arch Linux.

Windows không được hỗ trợ, vì vậy nếu bạn đang hy vọng sử dụng WPScan, máy chủ của bạn phải chạy Linux hoặc Mac OS X.

Trong khi cài đặt WPScan khá đơn giản, có một vài điều kiện tiên quyết và phụ thuộc để thiết lập trước khi thử cài đặt.

Điều kiện tiên quyết:

  • Ruby - v1.92 trở lên (Khuyến nghị 2.2.3)
  • Curl - 7, 21 trở lên (Được đề xuất mới nhất)
  • RubyGems - Được đề xuất mới nhất
  • Git

Cài đặt trên Ubuntu

Vì WPScan được lưu trữ trên Git, chúng ta phải cài đặt Git trước bằng cách chạy lệnh sau:

 sudo apt-get cài đặt git 

Sau đó, chúng tôi cần cài đặt các phụ thuộc cần thiết cho WPScan,

 sudo apt-get cài đặt libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

và sau đó sao chép WPScan từ Git.

 git clone https://github.com/wpscanteam/wpscan.git 

Nhập thư mục WPScan mới được tạo và sử dụng trình cài đặt để cài đặt các gem Ruby cần thiết

 cd wpscan sudo gem cài đặt bundler && bundle install - không có kiểm tra phát triển 

Cài đặt trên Arch Linux

Bạn có thể chạy các lệnh sau đây để có được WPScan trên Arch Linux. Hãy chắc chắn rằng Ruby và Git được cài đặt trước.

 pacman -Syu ruby ​​pacman -Syu libyaml git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem cài đặt bundler && bundle install --không có kiểm tra đá quý cài đặt typhoeus gem install nokogiri 

Sử dụng WPScan

WPScan rất đơn giản để sử dụng. Tất cả những gì bạn cần làm là nhập các lệnh thích hợp để liệt kê các plugin và chủ đề hoặc để thực hiện các kiểm tra không xâm nhập trên trang web WordPress của bạn.

Đảm bảo bạn đang ở trong thư mục WPScan trước khi thử sử dụng công cụ:

 cd wpscan 

Để liệt kê tất cả các plugin đã cài đặt của bạn, hãy chạy lệnh sau:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate p 

Thay thế “http://yoursiteurl.com” bằng URL trang web của bạn. –enumerate p là viết tắt của các plugin liệt kê.

Để chỉ hiển thị các plugin dễ bị tổn thương, hãy sử dụng:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp 

Đầu ra mẫu:

 [!] Tiêu đề: W3 Tổng bộ nhớ cache - Tham chiếu thực thi mã từ xa: https://wpvulndb.com/vulnerabilities/6622 Tham khảo: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-execution / Tham khảo: http://wordpress.org/support/topic/pwn3d Tham khảo: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- remote-code-execution-vulnerability-disclosed.html Tham khảo: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Tham khảo: https://secunia.com/advisories/ 53052 / Tham khảo: http://osvdb.org/show/osvdb/92652 Tham khảo: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Tham khảo: https: //www.exploit- db.com/exploits/25137/ [i] Cố định trong: 0.9.2.9 [!] Tiêu đề: WordPress SEO theo Yoast <= 1.7.3.3 - Tham chiếu SQL injection mù: https://wpvulndb.com/vulnerabilities/7841 Tham khảo: https://wordpress.org/plugins/wordpress-seo/changelog/ Tham khảo: http://packetstormsecurity.com/files/130811/ Tham khảo: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Tham chiếu: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Tham chiếu: http://osvdb.org/show/ osvdb / 119425 Tham khảo: http://osvdb.org/show/osvdb/119426 Tham khảo: https://www.exploit-db.com/exploits/36413/ [i] Cố định trong: 1.7.4 

Từ đầu ra mẫu ở trên, chúng ta có thể thấy rằng WordPress SEO của Yoast là dễ bị tấn công mù SQL và W3 Total Cache là dễ bị tấn công từ xa Mã. Cả hai lỗ hổng đã được vá trong trường hợp này, vì vậy chúng tôi khuyên bạn nên cập nhật các plugin.

Ngoài ra, WPScan có thể được sử dụng để kiểm tra tất cả các chủ đề đã cài đặt

 ruby wpscan.rb --url http://yoursiteurl.com - tiếp tục t 

hoặc chỉ là chủ đề dễ bị tổn thương.

 ruby wpscan.rb --url http://yoursiteurl.com --vn 

Theo cách tương tự, bạn có thể thực hiện các kiểm tra không xâm nhập trên cài đặt của mình bằng lệnh sau:

 ruby wpscan.rb --url http://yoursiteurl.com 

Cuối cùng, để cập nhật cơ sở dữ liệu của WPScan, hãy chạy:

 ruby wpscan.rb - update 

Phần kết luận

Việc bảo mật trang web WordPress của bạn là rất quan trọng và các công cụ như WPScan cực kỳ hữu ích để chạy kiểm tra nhằm giúp tìm và sửa các lỗ hổng bảo mật và ngăn chặn tin tặc khai thác chúng.

Bạn đã sử dụng WPScan chưa? Chia sẻ trải nghiệm của bạn trong phần nhận xét bên dưới.