翻译来自:掣雷小组
成员信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~
标记红色的部分为今日更新内容。
第八章:使用自动化扫描器
在这章节,我们将包括以下小节:
8.1、使用Nikto进行扫描
8.2、自动化扫描注意事项
8.3、使用Wapiti发现漏洞
8.4、使用OWASP ZAP进行扫描漏洞
8.5、使用Skipfish检测安全漏洞
8.6、使用WPScan查找WordPress中的漏洞
8.7、使用JoomScan扫描Joomla中的漏洞
8.8、使用CMSmap扫描Drupal
8.6、使用WPScan查找WordPress中的漏洞
WordPress是世界上最常用的内容管理系统(CMS)之一。CMS是一种应用程序(通常是web应用程序),它允许用户在没有或几乎没有编程知识的情况下轻松创建功能齐全的网站。WPScan是一个专门检测WordPress站点漏洞的漏洞扫描器。
在这个小节中,我们将使用WPScan来识别安装在OWASP BWA虚拟机中的WordPress站点上的脆弱组件。
实战演练
WPScan是一个命令行工具;打开终端开始使用:
1. 使用WPScan http://192.168.56.11/wordpress/命令对目标运行WPScan;URL是我们想要扫描的WordPress站点的位置。
2. 如果这是您第一次运行WPScan,它将要求更新数据库,这需要internet连接。在我们的实验设置中,Kali Linux VM没有internet连接,所以最好先更改其网络设置,更新我们使用的工具,并在完成之后将其连接回来。要更新,只需回答Y并按回车即可。下面的截图显示了预期的输出:
3. 更新完成后,WPScan将继续扫描目标站点。它会在终端内显示调查结果;例如,在下面的截图中,我们可以看到它检测到了web服务器和WordPress版本,并且该版本存在一些漏洞:
4. 有了关于现有漏洞的信息,我们可以跟踪引用并搜索已发布的漏洞;例如,如果我们在用户注册表中搜索CVE-2007-5106,这是一个XSS漏洞,我们将在Security Focus中找到一个漏洞:
https://www.securityfocus.com/bid/25769/exploit。
5. 寻找其他漏洞,并尝试利用WPScan识别的漏洞。
原理剖析
WordPress允许在开发web应用程序方面没有经验的用户通过添加插件来创建自己的站点,这些插件可能是由其他用户创建的,并且不受主CMS的质量保证和测试的约束;这意味着当其中一个插件或模块存在严重的安全缺陷时,成千上万的用户可能已经在他们的站点上安装了易受攻击的代码,并暴露在可能危及整个服务器的互联网环境下。
在本文中,我们使用WPScan来识别旧WordPress安装中的漏洞。我们首先更新工具的数据库;这是在连接到互联网时自动完成的。更新完成后,继续扫描,识别安装的WordPress版本、用户和站点使用的插件;有了这些信息,WPScan就可以在其数据库中搜索任何活动组件中的已知漏洞,并在终端中显示结果。扫描完成后,我们查找信息并利用这些信息查找问题。对这些漏洞的进一步利用留给读者去做。