Что нового?

Задавать вопросы

Задавайте вопросы и получайте ответы. F.A.Q помощь новичкам.

Платное повышение

Доступные платные повышения прав групп - VIP, Продавец.

Связаться С Персоналом

Наши специалисты готовы ответить на ваши вопросы.

WPScan - утилита для сканирования уязвимостей сайта на WordPress.

XAKER

Администратор
Регистрация
22.02.2019
Сообщения
852
Реакции
220
Баллы
43
Веб-сайт
hackinfo.online

Кратко расскажу о чём она: это сканер уязвимостей WordPress, он работает по принципу "черного ящика", ну или же просто без доступа к исходному коду.
Он может быть применен для сканирования удаленных сайтов WordPress в поисках проблем безопасности.


Этот сканер встроен в некоторые ОС Linux, например KaliLinux. Не знаю как на BlackArch, но вроде там она тоже есть.
Данную софтину разработали: @_WPScan_, @ethicalhack3r, @erwan_lr, @_FireFart_.
На момент написании этой статьи актуальная версия 3.4.3

Теперь приступим к изучению.
Давайте для начала пропишем команду wpscan --help.
Нас встречает вот такое окно:



Как тут понятно - это информация о софте, о создателях, версии и спонсорах, но нас больше интересует вот это:



И это даже не полный список команд. Я решил не вставлять всё, да и то что на картинке Вам не особо пригодится, верно? Если вы уже так хотите, можете сами ознакомиться с данным софтом и с его полной функциональностью прописав wpscan -hh в консоль.
Вы же, как я понимаю, хотите всё-таки увидеть то, что нам понадобится во взломе сайта на WordPress, верно?
Тогда продолжаем.
Для начала нам нужно просканировать сайт командой wpscan --url *сайт* (пример: wpscan --url tvoybatyalox.ru)
После наша утилита будет сканировать сайт на наличие плагинов, тем, версии и т.п.
(скрин не могу показать, ибо сканировать нечего)
Далее нам необходимо просканировать сайт на наличие пользователей с правами администратора, а что нам для этого нужно? Правильно! Аргумент --enumerate!
Прописываем такую команду: wpscan --url *ссылка* --enumerate u.
После сканирования - наша утилита выявит наличие пользователя с правами администратора.
Продолжаем. Далее мы будем брутить данного пользователя.
Что для этого нужно? Пароли. Если создатель сайта был ракообразным существом, то методом социальной инженерии или просто внимательности можно просканировать сайт на наличие полезных слов для пароля. Например если наш пользователь написал на сайте имя Ukrainec228, то следовательно пароли мы будем генерировать похожие (Ukrainec228123, ukrainec1234 и т.п), ну и стандартные пароли admin:admin тоже запишите.
После того как база паролей готова - пишем такую команду:
wpscan --url *сайт* --wordlist *база паролей* --username *имя пользователя*
За место *база паролей* вставьте путь к вашему файлу, например: `/root/Рабочий стол/pass.lst`
За место *имя пользователя* поставьте полученный логин из прошлой команды.
PROFIT!
Но постойте, прежде чем войти, нам нужно использовать прокси, дабы нас не забанил WordPress (в новых версиях банит).
Находим прокси и пишем такую команду:
wpscan --url *сайт* --proxy *прокси* --wordlist *директория* (также как и в прошлой команде) --username *логин*
Вот теперь готово.
Благодарю за внимание, с Вас симпатия - с меня новые темы.​
 
Сверху