WpScan के साथ कमांड लाइन से वर्डप्रेस सुरक्षा कैसे ऑडिट करें
WPScan एक रूबी-आधारित वर्डप्रेस सुरक्षा स्कैनर है जो कमांड लाइन से चलाया जाता है और वर्डप्रेस इंस्टॉलेशन पर कमजोरियों का पता लगाने के लिए उपयोग किया जाता है।
यद्यपि वहां बहुत सारे प्लगइन हैं जो एक ही काम करते हैं, यह सर्वर प्रशासकों के लिए बैकएंड से अपने इंस्टॉलेशन स्कैन करने के लिए बहुत समझ में आता है, न कि फ्रंटेंड, इसलिए WPScan वास्तव में उनके लिए आसान हो सकता है और जो लोग टर्मिनल से प्यार करते हैं ।
स्थापना
डब्ल्यूपीएसकेन को कुछ लिनक्स वितरण जैसे कि काली लिनक्स और ब्लैकबॉक्स लिनक्स पर डिफॉल्ट रूप से भेज दिया जाता है। आप उबंटू और आर्क लिनक्स जैसे लोकप्रिय डिस्ट्रोज़ पर भी इंस्टॉल कर सकते हैं।
विंडोज समर्थित नहीं है, इसलिए यदि आप WPScan का उपयोग करने की उम्मीद कर रहे हैं, तो आपके सर्वर को या तो लिनक्स या मैक ओएस एक्स चलाना होगा।
जबकि WPScan स्थापना काफी सरल है, स्थापना के प्रयास से पहले सेट अप करने के लिए कुछ और आवश्यकताएं और निर्भरताएं हैं।
आवश्यक शर्तें:
- रूबी - v1.92 और बाद में (अनुशंसित 2.2.3)
- कर्ल - 7.21 और बाद में (अनुशंसित नवीनतम)
- RubyGems - नवीनतम अनुशंसित
- Git
उबंटू पर स्थापना
चूंकि डब्ल्यूपीएसकेन गिट पर होस्ट किया गया है, इसलिए हमें निम्नलिखित कमांड चलाकर गिट इंस्टॉल करना होगा:
सूडो apt- गिट स्थापित करें
फिर हमें WPScan के लिए आवश्यक निर्भरताओं को स्थापित करने की आवश्यकता है,
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-required
और फिर गिट से WPScan क्लोन करें।
गिट क्लोन https://github.com/wpscanteam/wpscan.git
नव निर्मित WPScan निर्देशिका दर्ज करें और आवश्यक रूबी रत्न स्थापित करने के लिए बंडलर का उपयोग करें
सीडी wpscan sudo मणि स्थापित बंडलर और बंडल स्थापित - परीक्षण विकास के बिना
आर्क लिनक्स पर स्थापना
आर्क लिनक्स पर WPScan प्राप्त करने के लिए आप निम्न आदेश चला सकते हैं। सुनिश्चित करें कि रूबी और गिट पहले स्थापित हैं।
pacman -Syu ruby pacman -Syu libyaml गिट क्लोन https://github.com/wpscanteam/wpscan.git सीडी wpscan sudo मणि स्थापित बंडलर && बंडल इंस्टॉल - परीक्षण के बिना स्थापित टाइमियोस मणि स्थापित nokogiri
WPScan का उपयोग करना
WPScan उपयोग करने के लिए बहुत आसान है। आपको बस इतना करना है कि प्लगइन और थीम को गिनने या अपनी वर्डप्रेस वेबसाइट पर गैर-घुसपैठ जांच करने के लिए उपयुक्त कमांड टाइप करें।
टूल का उपयोग करने से पहले सुनिश्चित करें कि आप WPScan निर्देशिका में हैं:
सीडी wpscan
अपने सभी स्थापित प्लगइन को गिनने के लिए, निम्न आदेश चलाएं:
रूबी wpscan.rb --url http://yoursiteurl.com --enumerate पी
अपनी वेबसाइट यूआरएल के साथ "http://yoursiteurl.com" को बदलें। –enumerate p
झंडा –enumerate p
प्लगइन के लिए खड़ा है।
केवल कमजोर प्लगइन प्रदर्शित करने के लिए, उपयोग करें:
रूबी wpscan.rb --url http://yoursiteurl.com --enumerate vp
नमूना उत्पादन:
[!] शीर्षक: डब्ल्यू 3 कुल कैश - रिमोट कोड निष्पादन संदर्भ: https://wpvulndb.com/vulnerabilities/6622 संदर्भ: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -कोड-निष्पादन / संदर्भ: http://wordpress.org/support/topic/pwn3d संदर्भ: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc- तुरंत- रिमोट-कोड-निष्पादन-भेद्यता-प्रकटीकरण.html संदर्भ: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 संदर्भ: https://secunia.com/advisories/ 53052 / संदर्भ: http://osvdb.org/show/osvdb/92652 संदर्भ: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache संदर्भ: https: //www.exploit- db.com/exploits/25137/ [i] इसमें फिक्स्ड: 0.9.2.9 [!] शीर्षक: योआस्ट द्वारा वर्डप्रेस एसईओ <= 1.7.3.3 - ब्लिंड एसक्यूएल इंजेक्शन रेफरेंस: https://wpvulndb.com/vulnerabilities/7841 संदर्भ: https://wordpress.org/plugins/wordpress-seo/changelog/ संदर्भ: http://packetstormsecurity.com/files/130811/ संदर्भ: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 संदर्भ: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 संदर्भ: http://osvdb.org/show/ osvdb / 119425 संदर्भ: http://osvdb.org/show/osvdb/119426 संदर्भ: https://www.exploit-db.com/exploits/36413/ [i] इसमें फिक्स्ड: 1.7.4
उपरोक्त नमूना आउटपुट से, हम देख सकते हैं कि योस्ट द्वारा वर्डप्रेस एसईओ ब्लिंड एसक्यूएल इंजेक्शन के लिए कमजोर है और डब्ल्यू 3 कुल कैश रिमोट कोड निष्पादन के लिए कमजोर है। इस मामले में दोनों भेद्यताएं पैच की गई हैं, इसलिए प्लगइन को अपडेट करने की अनुशंसा की जाती है।
इसके अलावा, सभी स्थापित विषयों की जांच के लिए WPScan का उपयोग किया जा सकता है
रूबी wpscan.rb --url http://yoursiteurl.com --enumerate टी
या सिर्फ कमजोर विषयों।
रूबी wpscan.rb --url http://yoursiteurl.com --enumerate vt
इसी तरह, आप निम्न स्थापना के साथ अपने इंस्टॉलेशन पर गैर-घुसपैठ जांच कर सकते हैं:
रूबी wpscan.rb --url http://yoursiteurl.com
अंत में, WPScan के डेटाबेस को अद्यतन करने के लिए, चलाएं:
रूबी wpscan.rb --update
निष्कर्ष
आपकी वर्डप्रेस वेबसाइट की सुरक्षा बहुत महत्वपूर्ण है, और डब्ल्यूपीएसकेन जैसे टूल्स कमजोरियों को खोजने और ठीक करने में मदद करने के लिए चेक चलाने के लिए बेहद सहायक हैं और हैकर्स को शोषण से रोकने में मदद करते हैं।
क्या आपने डब्ल्यूपीएसकेन का इस्तेमाल किया है? नीचे दिए गए टिप्पणियों अनुभाग में अपने अनुभव साझा करें।