WPScan kullanımı;

Wordrpess açık kaynak kodlu bir yazılım olduğu için warez tema, warez plugin, süresi geçmiş eklentiler ya da script versiyonu kullanımlarında bir çok güvenlik açığı bulunabiliyor. WPScan bu gibi zafiyetleri ve güvenlik açıklarını tarabileceğiniz açık kaynak kodlu uygulama. Uygulama sayesinde bir saldrgan gözüyle sitenizde yer alan açıkları tespit edebilir ve geniş çaplı bir penetrasyon testi yapabilirsiniz.

WPScan ile neler yapabilirim?

  • Wordrpess, tema ve plugin versiyonlarını öğrenebilir.
  • Sunucu web server’ı hakkında bilgi edinilebilir.
  • Bruteforce yöntemleri ile saldırı gerçekleştirilebilir.
  • Plugin, tema ve script açıkları testip edilebilir.

WPScan kullanımı

WPScan kurulum ve komuları

WPScan kali linux üzerinde gelmektedir fakat diğer dağıtımlarda da bu aracı kullanmanız mümkün.

Ubuntu wpscan kurulumu

Debian wpscan kurulumu

Fedora wpscan kurulumu

Komutlara gelince aslında kali üzerinde “wpscan –help” komutu ile tüm komut örneklerini görebilirsiniz.

wpscan –url www.example.com –enumerate t [Wordpress eklenti açıklarını taratabilirsiniz.]

wpscan –url www.example.com –enumerate p [Wordpress plugin açıklarını taratabilirsiniz.]

wpscan –url www.example.com –enumerate t [Wordpress tema açıklarını taratabilirsiniz.]

wpscan –url www.example.com –enumerate -u [Wordpress kullanıcı açıklarını taratabilirsiniz.]

wpscan  –url www.example.com –wordlist wordlist.txt –threads 50 [Çalışan bir wordlist kullanarak bruteforce taraması yapabilirsiniz.]

Örnek çıktı

[+] Interesting header: SERVER: Apache
[+] XML-RPC Interface available under: hXXps://victimwebsite-com/xmlrpc.php
[!] Upload directory has directory listing enabled: hXXps://victimwebsite-com/wp-content/uploads/
[!] Includes directory has directory listing enabled: hXXps://victimwebsite-com/wp-includes/

[+] WordPress version 4.8.2 (Released on 2017-09-19) identified from advanced fingerprinting, meta generator, links opml
[!] 1 vulnerability identified from the version number

[+] robots.txt available under: ‘hXXps://victimwebsite-com/robots.txt’
[+] Interesting entry from robots.txt: hXXps://victimwebsite-com/wp-admin/admin-ajax.php
[!] The WordPress ‘hXXps://victimwebsite-com/readme.html’ file exists exposing a version number

GitHub

5
Sending
User Review
5 (4 votes)

Yorum Bırakın