GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Installieren und verwenden Sie WPscan (WordPress-Sicherheitsscanner) unter Linux

Einführung

WPScan ist ein kostenloser Blackbox-WordPress-Sicherheitsscanner für nichtkommerzielle Zwecke, der für Sicherheitsexperten und Blog-Betreuer geschrieben wurde, um die Sicherheit ihrer Websites zu testen.

Wonach kann WPScan suchen?

  • Die installierte Version von WordPress und alle damit verbundenen Schwachstellen
  • Welche Plugins installiert sind und alle damit verbundenen Schwachstellen
  • Welche Designs installiert sind und alle damit verbundenen Sicherheitslücken
  • Aufzählung des Benutzernamens
  • Benutzer mit schwachen Passwörtern durch Passwort-Brute-Force
  • Gesicherte und öffentlich zugängliche wp-config.php-Dateien
  • Datenbank-Dumps, die öffentlich zugänglich sein können
  • Wenn Fehlerprotokolle von Plugins offengelegt werden
  • Mediendateiaufzählung
  • Verwundbare Timthumb-Dateien
  • Wenn die WordPress-Readme-Datei vorhanden ist
  • Wenn WP-Cron aktiviert ist
  • Wenn die Benutzerregistrierung aktiviert ist
  • Vollständige Pfadangabe
  • Verzeichnisliste hochladen

Installieren Sie WPScan mit Ruby Gem

Befolgen Sie einfach die folgenden Schritte:

  • CURL installieren
sudo apt update && sudo apt -y install curl   #On Debian/Ubuntu

sudo yum -y install curl                      #On RHEL/CentOS
  • Importieren Sie dann die GPG-Signatur.
curl -sSL https://rvm.io/mpapis.asc | gpg --import -
curl -sSL https://rvm.io/pkuczynski.asc | gpg --import -
  • Installieren Sie RVM unter Linux

Hinweis :RVM (Ruby Version Manager) ist ein Befehlszeilentool, mit dem wir problemlos mehrere Ruby installieren, verwalten und damit arbeiten können Umgebungen von Dolmetschern bis hin zu Edelsteinsammlungen.

curl -L get.rvm.io | bash -s stable
  • Quellen Sie den RVM-PFAD.
source /home/$USER/.rvm/scripts/rvm
  • Installieren Sie Ruby 2.5.8 mit RVM.
export RUBY_VER='2.5'
rvm install ${RUBY_VER}
  • Verwenden Sie die installierte Ruby-Version als Standard.
rvm use ${RUBY_VER} --default
  • Überprüfen Sie die installierte Ruby-Version.
ruby -v
  • Installieren Sie Nokogiri.

Hinweis :Nokogiri ist eine Open-Source-Softwarebibliothek zum Parsen von HTML und XML in Rubin. Es hängt von libxml2 ab und libxslt um seine Funktionalität bereitzustellen.

Hinweis :Die letzte Version von nokogiri (>=0) zur Unterstützung von Ruby &RubyGems war 1.12.5. Versuchen Sie es mit gem install nokogiri -v 1.12.5 zu installieren
Nokogiri erfordert Ruby-Version>=2.6, <3.2.dev. Die aktuelle Ruby-Version ist 2.5.8.224.

Also werden wir nokogiri v 1.12.5 installieren

gem install nokogiri -v 1.12.5
  • Installieren Sie WPScan – WordPress-Sicherheitsscanner mit RubyGems.
gem install wpscan
  • Aktualisiere wpscan mit dem folgenden Befehl
gem update wpscan
  • Überprüfen Sie die Version von wpscan
wpscan --version

Installieren Sie WPScan mit Docker

  • Auf Ihrem System muss Docker installiert sein. Dies kann mithilfe der unten stehenden Anleitung erreicht werden.

So installieren Sie Docker auf Centos 8

So installieren Sie Docker CE auf Rocky Linux 8

So installieren Sie Docker unter Debian 11

  • Wenn Docker installiert ist und ausgeführt wird, fügen Sie Ihren Benutzer zur Docker-Gruppe hinzu.
sudo usermod -aG docker $USER
newgrp docker
  • Pull das WPScan-Container-Image.
docker pull wpscanteam/wpscan
  • Jetzt können Sie WPScan wie unten ausführen.
docker run -it --rm wpscanteam/wpscan [option]

So verwenden Sie WPScan

WPScan kann verwendet werden, um Schwachstellen zu scannen. Hinweis Daher sollten die folgenden Scans für Ihr eigenes Blog durchgeführt werden.

1. Scannen Sie die gesamte Blog-Site

Führen Sie zum Scannen des Blogs

aus
wpscan --url wordpress.example.com

Für Docker :

docker run -it --rm wpscanteam/wpscan --url wordpress.example.com

WPScan scannt HTTP , wenn HTTPS gescannt werden soll, ändern Sie Ihre URL

wpscan --url https://wordpress.example.com -o scan-test

Das -o Flag kann verwendet werden, um die Scan-Ergebnisse in einer Datei auszugeben.

Es gibt 3 Erkennungsmodi, die auf einer WordPress-Site ausgeführt werden können, z. B.

  • aggressiver Modus – Aufdringlicherer Scan durch Senden von tausend Anfragen an den Server.
  • Passivmodus – Senden Sie einige Anfragen an den Server. Dies wird normalerweise verwendet, um die Homepage zu scannen.
  • gemischt (Standard) – verwendet sowohl den aggressiven als auch den passiven Modus.

Ein bestimmter Erkennungsmodus kann wie folgt angegeben werden.

wpscan --url wordpress.example.com -o test --detection-mode aggressive

2. Scannen Sie anfällige Plugins.

Suchen Sie nach Schwachstellen in einem Plugin, das folgende Argument wird verwendet:

-e/--enumerate [OPTS] Option zum wpscan. Die [OPTS ] kann hier ap sein für alle Plugins vp für anfällige Plugins und p für Plugins.

Für Beispiel , um anfällige Plugins zu scannen, verwenden Sie den Befehl:

wpscan --url wordpress.example.com -e vp

3. Anfällige Themen scannen

Ähnlich wie Plugins können Themes mit  -e/--enumerate [OPTS] gescannt werden Befehl. Aber jetzt, [OPTS ] wird durch vt ersetzt (Gefährdete Themen), at (Alle Themen) oder t (Themen).

Themen mit bekannten Schwachstellen können beispielsweise wie folgt gescannt werden.

wpscan --url wordpress.example.com -e vt

4. Passwortstärkentest.

Um die Passwortstärken zu kennen, können Sie versuchen, sie mit Brute-Force zu erzwingen. Dieser Vorgang kann je nach Anzahl der Passwörter in der zu scannenden Passwortdatei etwas langsam sein -P, --passwords FILE-PATH , -t, --max-threads VALUE gibt die Anzahl der Threads an.

Um beispielsweise den Admin-Benutzer brutal zu erzwingen, führen Sie den folgenden Befehl aus:

wpscan --url wordpress.example.com -P password-file.txt -U admin -t 50

Die Passwortstärke einer Reihe von Benutzern kann ohne Angabe des Benutzernamens getestet werden.

wpscan --url wordpress.example.com -P password-file.txt -t 50

5. WordPress-Benutzer aufzählen.

Um Benutzer zu kennen, die sich bei einer Site anmelden können, verwenden Sie -e/--enumerate u Möglichkeit. Hier, du steht für die Benutzer-IDs.

wpscan --url wordpress.example.com -e u

6. Scannen Sie WordPress im nicht erkennbaren Modus.

Die obigen Scans können auch im Stealth-Modus durchgeführt werden, indem das Argument  --stealthy hinzugefügt wird

Zum Beispiel:

wpscan --url wordpress.example.com --stealthy

Falls Sie Hilfe bei der Verwendung von WPScan benötigen, finden Sie unten Hilfe.

wpscan -h

Schlussfolgerung

Das ist es!

Wir haben Ihnen gezeigt, wie Sie WPScan installieren und verwenden – den WordPress-Sicherheitsscanner.

Danke.


Linux
  1. So installieren und verwenden Sie den Nmap-Netzwerkscanner unter Linux

  2. So installieren und verwenden Sie Telnet unter Kali Linux

  3. Wie installiere und verwende ich den Linux-Bildschirm?

  4. So installieren und verwenden Sie Flatpak unter Linux

  5. So installieren und verwenden Sie Traceroute unter Linux

So installieren und verwenden Sie phpMyAdmin unter Linux

So installieren und verwenden Sie den fd-Befehl unter Linux

So installieren und verwenden Sie Nu Shell unter Linux

Installieren Sie WPScan WordPress Security Scanner auf Ubuntu 20.04 LTS

So installieren und verwenden Sie WP CLI unter Linux

So installieren und verwenden Sie Ruby unter Linux-Distributionen