Найти в Дзене
НПО Эшелон

Утилиты из состава "Сканер-ВС": wpscan

Как найти уязвимость в сайтах на движке Wordpress ?

Более 2-ух миллионов веб-сайтов используют CMS WordPress и  он тем самым занимает позицию номер один с 67% долей рынка в мире CMS.

Это сканер уязвимостей WordPress, работающий по принципу черного ящика, который можно использовать для сканирования удаленных сайтов, работающих на WordPress, чтобы найти проблемы связанные с безопасностью.

Запуск wpscan из основного меню СКАНЕР-ВС
Запуск wpscan из основного меню СКАНЕР-ВС

После запуска утилиты, она предложит обновить базы данных, с чем следует согласиться. После этого начнется процесс сканирования, в котором вам предоставят общую информацию об используемых плагинах и темах, а также какая версия WordPress сейчас используется. В этом же листинге вы сможете увидеть обнаруженную уязвимость и любезно предоставленную ссылку для перехода на страницу с эксплойтом. Кроме того, WordPress Security Scanner даст вам информацию о том, какие элементы устарели и предоставляют повышенную опасность.

Опции:

--update                            Обновить базы данных до последней версии.
--url       | -u <url цели>       URL/домен WordPress для сканирования.
--force | -f                    Принудить WPScan не проверять, работает ли удалённый сайт на WordPress.
--enumerate | -e [опция(опции)]        Перечисление.
опции :
u        имена пользователей от id 1 до 10
u[10-20] имена пользователей от id 10 до 20 (вы должны использовать символы [])
p        плагины
vp       только уязвимые плагины
ap       все плагины (может занять много времени)
tt       timthumbs
t        темы
vt       только уязвимые темы
at       все темы (может занять много времени)
Можно использовать много величин : "-e tt,p" перечислит timthumbs и плагины
Если опции не введены, то будет использован набор по умолчанию "vt,tt,u,vp"
--exclude-content-based "<регулярное выражение или строка>"
Используется с опцией перечисления, исключить все вхождения,
основанные на предоставленном регулярном выражении или строке.
Вам не нужно писать разделитель регулярного выражения, но вы
должны взять его в кавычки (простые или двойные).
--config-file  | -c <конфигурационный файл>   Использовать особый конфигурационный файл, смотрите example.conf.json.
--user-agent   | -a <пользовательский агент>    Использовать особый пользовательский агент.
--cookie <Строка>                   Строка из которой считываются куки.
--random-agent | -r                 Использовать случайный пользовательский агент.
--follow-redirection                Если целевой url имеет редирект, программа проследует по нему не спрашивая вас хотите вы этого или нет
--batch                             Никогда не спрашивать пользовательский ввод, использовать поведение по умолчанию.
--no-color                          Не использовать цвета в выводе.
--log                               Создать текстовый файл log.txt с выводом WPScan.
--no-banner                         Не показывать баннер WPScan.
--disable-accept-header             Предотвращает отправку WPScan заголовка Accept HTTP.
--disable-referer                   Предотвращает настройку в заголовке Referer.
--disable-tls-checks                Отключает верификацию SSL/TLS сертификата.
--wp-content-dir <директория содержимого wp>   WPScan пробует найти директорию содержимого
(например, wp-content) сканированием индексной страницы,
тем не менее, вы можете определить её. Поддиректории разрешены.
--wp-plugins-dir <директория плагинов wp>   То же самое, что и --wp-content-dir но для директории плагинов.
Если не задана, WPScan будет использовать wp-content-dir/plugins. Поддиректории разрешены
--proxy <[protocol://]host:port>    Работать через прокси. Поддерживаются HTTP, SOCKS4 SOCKS4A и SOCKS5.
Если протокол не указан, то будет использоваться протокол HTTP (в форматеhost:port).
--proxy-auth <username:password>    Установить данные для аутентификации на прокси.
--basic-auth <username:password>    Установить базовую аутентификацию HTTP.
--wordlist | -w <список-слов>          Передать словарь для брутфорса словарей.
--username | -U <имя пользователя>          Брутфорсить только по данному имени пользователя.
--usernames     <путь-до-файла>      Брутфорсить только имена пользователей из файла.
--cache-dir       <cache-directory> Установить директорию кэша.
--cache-ttl <cache-ttl> Typhoeus кэш TTL.
--request-timeout <таймаут-запроса> Таймаут запроса.
--connect-timeout <таймаут-соединения> Таймаут соединения.
--threads  | -t <количество потоков> Число потоков для использования при многопоточных запросах.
--max-threads     <максимум-потоков>     Максимальное количество потоков.
--throttle        <milliseconds>    Ожидать в миллисекундах перед следующим веб-просом. Если используется, --threads должна быть установлена на 1.
--help     | -h                     Этот экран помощи.
--verbose  | -v                     Вербальный вывод.
--version                           Показать текущую версию и выйти.

Пример запуска утилиты wpscan
Пример запуска утилиты wpscan

Очевидно, что современным взломщикам сейчас достаточно уметь пользоваться автоматизированными инструментами, которых сейчас много. Поэтому не поленитесь самостоятельно просканировать свой сайт на Worpdress на предмет уязвимости утилитой wpscan. Поверьте, это спасет вас в дальнейшем от ряда проблем.