Kali Linux ile Web Uygulamaları Bilgi Toplama

Kali Linux Ile Web Uygulamalari Bilgi Toplama



WordPress, dünyadaki bir numaralı popüler İçerik Yönetim Sistemidir (CMS). CMS nedir diye merak ediyorsanız. Bu basit benzetmeyi yapmak istiyorum. Bir web sitesi oluştururken, başlangıçta bunu HTML, JavaScript ve CSS ile sabit kod kullanarak başarabildik. Terminalde veya komut satırı arayüzünde bir Kali Linux programı çalıştırmak gibidir. O programlama dili hakkında sıfır bilgiye sahip olmanız sakıncalıdır.

WordPress gibi CMS platformları işimizi kolaylaştırıyor. Bir GUI sürümü Kali Linux programı çalıştırmak gibidir. Bunun gibi şeylere tıklamanız yeterli. WordPress, teknik beceri veya web programlama dili bilgisi olmayan web yöneticisinin içerik oluşturmaya odaklanmasına olanak tanır. Ayrıca çok sayıda tema ve eklentiye sahiptir. Ancak bazen WordPress'in kendisinde, temalarında ve eklentilerinde bulunan güvenlik açıkları olabilir.







Aşağıdaki konuları ayrıntılı olarak öğreneceğiz:



  • WPScan'in API belirtecini alın
  • Hedefin WordPress sürümünü tanımlayın
  • Bir WordPress Temasını Numaralandırın
  • WordPress Eklentilerini Numaralandırın
  • Bir WordPress Kullanıcısını Numaralandırın
  • WordPress, tema ve eklenti güvenlik açıklarını tarayın

HAZIRLIK

WPScan ücretsizdir ve Kali Linux'ta önceden yüklenmiştir. Ancak makinenizde WPScan yoksa apt install kullanarak veya GitHub adresinden indirerek kurabilirsiniz. https://github.com/wpscanteam/wpscan . WPScan, Kali Linux'ta açık kaynaklı bir araç olmasına rağmen. Ancak WPScan ile diğer ücretsiz araçlar arasında bir fark vardır. WPScan güvenlik açığı tarayıcısını kullanabilmek için biraz fazladan çalışma gerekiyor, bir WPScan API belirtecine ihtiyacımız var. Ücretsizdir, yalnızca adresinde bir hesap oluşturmanız gerekir. https://wpscan.com .



  • adresinde bir hesap kaydedin https://wpscan.com tıklayarak Başlamak üst köşedeki düğme.





Figür . WPScan.com'a kaydolun

Ardından, ilgili gerekli bilgileri doldurun. yeni kullanıcı kaydı aşağıda gösterildiği gibi şekillendirin.



Figür . WPScan.com kullanıcı kayıt formu

  • Kayıt bilgilerinizi gönderdikten sonra, e-posta hesabınızı onaylamanız gerekir. Posta kutunuzu açın ve wpscan.com tarafından gönderilen onay bağlantısına tıklayın.

Figür . WPScan e-posta onayı

  • E-posta onayınız başarılı olduğunda, ardından Profil Menü.

Figür . WPScan.com Profil menüsü

API belirtecinizi aşağıdaki şekilde gösterildiği gibi göreceksiniz. Bu belirteci kopyalayın ve bir dosyaya kaydedin. Daha sonra terminalde kullanacağız.

Figür . WPScan.com API belirteç değeri

Kali Linux'ta WPScan öğreticisine geçmeden önce, wpscan.com'da hangi bilgileri edinebileceğinizi size tanıtmak istiyorum. Geliştirici, yalnızca ücretsiz bir araç oluşturmakla kalmayıp, bu aracı daha ciddiye alıyor. Çalışmaları çok ilginç.

WPScan Hizmet Durumu

başlıklı WPScan açılır menü çubuğunda Geliştirici için , izlemeyle bağlantılı bir sayfa var Durum WPScan sisteminin çalışır durumda.

Figür . Geliştiriciler için WPScan.com menüsü

Bu rapor, sızma testi yaptığımızda önemlidir ve bazı hatalarla karşılaşabiliriz. Kali Linux'ta WPScan'i çalıştırırken bir hata bulmanız durumunda, öncelikle adresini ziyaret ederek sistemin çevrimiçi olup olmadığından emin olursunuz. https://status.wpscan.com/ .

Figür . WPScan.com hizmet durumu

Her şey yolunda gittiğinde, yukarıdaki şekildeki gibi bir durum göreceksiniz.

WPScan – WordPress CMS Güvenlik Açığı

WPScan ayrıca her sürüm için bulunan WordPress Güvenlik Açıkları hakkında bilgi yayınlar.

Figür . WordPress güvenlik açıkları

Listedeki her güvenlik açığı için ayrıntılı bilgileri okuyabilirsiniz. Örneğin, aşağıdaki şekil, WordPress sürüm 6.1.1 veya altının, DSN yeniden bağlama yoluyla kimliği doğrulanmamış kör SSRF'de bir güvenlik açığına sahip olduğunu göstermektedir.

Figür . WordPress 6.1.1 güvenlik açığı bilgileri

WPScan – WordPress Teması ve Eklenti Güvenlik Açığı

WPScan ayrıca tema ve eklenti güvenlik açığı bilgilerini de yayınlar.

Figür . WordPress tema güvenlik açıkları

Şekil .WordPress eklentisi güvenlik açıkları

Kali Linux'ta WPScan Eğitimi

WPScan'i ve API belirtecini zaten yüklediğinizi varsayıyorum. İlk olarak, mevcut komutu ve WPScan kullanımını görelim. Tüm bilgileri görüntülemek için aşağıdaki komutu çalıştırın.

wpscan -hh

Figür . Kali Linux terminalinde WPScan

WPScan, aşağıdaki argümanı kullanarak her tarama için bir kullanıcı aracısı rasgeleleştirmesi kullanarak güvenlik duvarından kaçınma sağlar.

--rua veya --random-user-agent

Dizin bir 403 hata kodu veya yasaklanmış bir hata verirse, WPScan'in taramaya devam etmesi için sık sık “–force” bayrağını da ekliyorum.

--güç

Güvenlik açığı tarayıcı özelliğini etkinleştirmek için, aşağıdaki argümanı kullanarak API belirtecimizi tanımlamalıyız:

--api-token [TOKEN_VALUE]

WPScan, üç farklı biçimde günlüğe kaydetmeyi destekler: JSON, CLI ve renksiz CLI. Aşağıdaki komutu kullanarak çıktı dosya adını ve ardından formatı tanımlayarak WPScan sonucunuzun çıktısını kaydedebilirsiniz:

-o veya --output [DOSYA ADI]

-f veya --format [BİÇİMLENDİRME]

Yukarıda öğrendiğimiz WPScan komutundan, bazı WordPress hedeflerini taramaya çalışacağız ve kullanıcıları, güvenlik açığı eklentilerini ve güvenlik açığı temasını numaralandıracağız. Numaralandırmayı yapmak için aşağıdaki argümanı kullanmalıyız:

-e veya --enumerate [SEÇENEK]

Hedefimiz için mevcut seçenekler şunlardır:

içinde Kullanıcıları numaralandır
vp Güvenlik açığı bulunan eklentileri numaralandırın
vt Hassas temaları sıralayın

şimdi hedefi koyalım https://bssn.go.id ve güvenlik açığını WPScan ile tarayın. ile bir WPScan çalıştırmak için varsayılan seçenekler ayarlar, aşağıdaki komutu çalıştırmanız yeterlidir:

wpscan --url [URL]

İlk olarak, WPScan, WordPress sürümünü ve bulunan güvenlik açığını belirleyecektir ve geri kalanı, kullandığımız numaralandırılmış seçeneklere bağlıdır.

Figür . WordPress 6.1.1 güvenlik açığı

Yukarıdaki şekilde gösterildiği gibi, hedefimiz bir WordPress sürüm 6.1.1 savunmasız olan DNS yeniden bağlama yoluyla kimliği doğrulanmamış Kör SSRF . Ayrıntılı bilgi, yukarıdaki şekil 9'da daha önce gösterilmiştir.

WPScan Kullanıcıları Numaralandır

wpscan --dua --force --api-token [TOKEN] -e u -o kullanıcı .txt -f cli --url [URL]

Figür . WordPress kullanıcıları numaralandırma

bssn.go.id hedefinin üç kullanıcısı vardır: admin-webbssn, adminbssn ve operatorbssn.

WPScan Eklenti Güvenlik Açıklarını Numaralandırır

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Figür . WordPress eklentisi güvenlik açığı sıralaması

Hedef, yukarıdaki şekilde gösterildiği gibi iki eklenti güvenlik açığına sahiptir. Bunlardan biri, PHP nesne enjeksiyonu Kulağa ilginç geliyor.

WPScan Tema Güvenlik Açıklarını Sıralıyor

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Figür . WordPress tema güvenlik açığı sıralaması

Hedefimiz artık dört tema güvenlik açığına sahip ve bunlardan biri kritik bir güvenlik açığına sahip. Ayrıcalık Yükseltme .

ÇÖZÜM

Bir WordPress web sitesinde güvenlik açığı taramasının nasıl yapıldığını öğrendik. Bu eğitimde bulduğumuz güvenlik açığının doğrulanmadığını unutmayın. Web uygulaması bilgi toplama aşamasında, tüm bilgileri ve olası güvenlik açıklarını topluyoruz. Ardından, bu keşiften, hedefin saldırıya uğrayıp uğramadığını doğrulamak için bir güvenlik açığı değerlendirmesi yapmamız gerekiyor.

Bilginiz olsun, yukarıdaki hedefimiz, bir BSSN, Başkan'a bağlı ve ona karşı sorumlu olan bir Endonezya devlet kurumudur. BSSN'nin görevi, Başkan'ın hükümet işlevlerini yönetmesine yardımcı olmak için siber güvenlik ve şifreler alanında hükümet görevlerini yerine getirmektir. Siber güvenlik alanındaki bir devlet kurumunun nasıl bu kadar açıkları olabileceğini hayal edin.