手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性

[日期:2015-04-26] 来源:Linux中国  作者:Linux [字体: ]

介绍

数百万个网站用着 WordPress ,这当然是有原因的。WordPress 是众多内容管理系统中对开发者最友好的,本质上说你可以用它做任何事情。不幸的是,每天都有些吓人的报告说某个主要的网站被黑了,或者某个重要的数据库被泄露了之类的,吓得人一愣一愣的。

如果你还没有安装 WordPress ,可以看下下面的文章。

在基于 Debian 的系统上:

在基于 RPM 的系统上:

我之前的文章 如何安全加固 WordPress 站点 里面列出的备忘录为读者维护 WordPress 的安全提供了一点帮助。

在这篇文章里面,我将介绍 wpscan 的安装过程,以及怎样使用 wpscan 来定位那些已知的会让你的站点变得易受攻击的插件和主题。还有怎样安装和使用一款免费的网络探索和攻击的安全扫描软件 nmap 。最后展示的是使用 nikto 的步骤。

Ubuntu 14.04安装 Nmap 6.46.1  http://www.linuxidc.com/Linux/2014-04/100658.htm

Linux下的端口扫描工具nmap http://www.linuxidc.com/Linux/2012-12/75752.htm

nmap详解--网络扫描和嗅探工具包 http://www.linuxidc.com/Linux/2012-08/67593.htm

nmap应用技巧 http://www.linuxidc.com/Linux/2012-08/68602.htm

RedHat Enterprise Linux 5 下nmap的一次曲折安装 http://www.linuxidc.com/Linux/2011-01/31085.htm

Linux中让nmap命令跟防火墙捉迷藏 http://www.linuxidc.com/Linux/2009-09/21924.htm

用 WPScan 测试 WordPress 中易受攻击的插件和主题

WPScan 是一个 WordPress 黑盒安全扫描软件,用 Ruby 写成,它是专门用来寻找已知的 WordPress 的弱点的。它为安全专家和 WordPress 管理员提供了一条评估他们的 WordPress 站点的途径。它的基于开源代码,在 GPLv3 下发行。

下载和安装 WPScan

在我们开始安装之前,很重要的一点是要注意 wpscan 不能在 Windows 下工作,所以你需要使用一台 Linux 或者 OS X 的机器来完成下面的事情。如果你只有 Windows 的系统,拿你可以下载一个 Virtualbox 然后在虚拟机里面安装任何你喜欢的 Linux 发行版本。

WPScan 的源代码放在 Github 上,所以需要先安装 git(LCTT 译注:其实你也可以直接从 Github 上下载打包的源代码,而不必非得装 git )。

  1. sudo apt-get install git

git 装好了,我们就要安装 wpscan 的依赖包了。

  1. sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3

把 wpscan 从 github 上 clone 下来。

  1. git clone https://github.com/wpscanteam/wpscan.git

现在我们可以进入这个新建立的 wpscan 目录,通过 bundler 安装必要的 ruby 包。

  1. cd wpscan
  2. sudo gem install bundler && bundle install --without test development

现在 wpscan 装好了,我们就可以用它来搜索我们 WordPress 站点潜在的易受攻击的文件。wpcan 最重要的方面是它能列出不仅是插件和主题,也能列出用户和缩略图的功能。WPScan 也可以用来暴力破解 WordPress —— 但这不是本文要讨论的内容。

更新 WPScan

  1. ruby wpscan.rb --update

列举插件

要列出所有插件,只需要加上 “--enumerate p” 参数,就像这样:

  1. ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate p

或者仅仅列出易受攻击的插件:

  1. ruby wpscan.rb --url http(s)://www.yoursiteurl.com --enumerate vp

下面是一些例子:

  1. |Name: ukiscet
  2. |Location: http://********.com/wp-content/plugins/akismet/
  3. |Name: audio-player
  4. |Location: http://********.com/wp-content/plugins/audio-player/
  5. |
  6. |*Title:AudioPlayer- player.swf playerID Parameter XSS
  7. |*Reference: http://seclists.org/bugtraq/2013/Feb/35
  8. |*Reference: http://secunia.com/advisories/52083
  9. |*Reference: http://osvdb.org/89963
  10. |*Fixedin:2.0.4.6
  11. |Name: bbpress - v2.3.2
  12. |Location: http://********.com/wp-content/plugins/bbpress/
  13. |Readme: http://********.com/wp-content/plugins/bbpress/readme.txt
  14. |
  15. |*Title:BBPress-MultipleScriptMalformedInputPathDisclosure
  16. |*Reference: http://xforce.iss.net/xforce/xfdb/78244
  17. |*Reference: http://packetstormsecurity.com/files/116123/
  18. |*Reference: http://osvdb.org/86399
  19. |*Reference: http://www.exploit-db.com/exploits/22396/
  20. |
  21. |*Title:BBPress- forum.php page Parameter SQL Injection
  22. |*Reference: http://xforce.iss.net/xforce/xfdb/78244
  23. |*Reference: http://packetstormsecurity.com/files/116123/
  24. |*Reference: http://osvdb.org/86400
  25. |*Reference: http://www.exploit-db.com/exploits/22396/
  26. |Name: contact
  27. |Location: http://********.com/wp-content/plugins/contact/

列举主题

列举主题和列举插件差不多,只要用"--enumerate t"就可以了。

  1. ruby wpscan.rb --url http(s)://www.host-name.com --enumerate t

或者只列出易受攻击的主题:

  1. ruby wpscan.rb --url http(s)://www.host-name.com --enumerate vt

例子的输出:

  1. |Name: path
  2. |Location: http://********.com/wp-content/themes/path/
  3. |Style URL: http://********.com/wp-content/themes/path/style.css
  4. |Description:
  5. |Name: pub
  6. |Location: http://********.com/wp-content/themes/pub/
  7. |Style URL: http://********.com/wp-content/themes/pub/style.css
  8. |Description:
  9. |Name: rockstar
  10. |Location: http://********.com/wp-content/themes/rockstar/
  11. |Style URL: http://********.com/wp-content/themes/rockstar/style.css
  12. |Description:
  13. |
  14. |*Title:WooThemesWooFrameworkRemoteUnauthenticatedShortcodeExecution
  15. |*Reference: https://gist.github.com/2523147
  16. |Name: twentyten
  17. |Location: http://********.com/wp-content/themes/twentyten/
  18. |Style URL: http://********.com/wp-content/themes/twentyten/style.css
  19. |Description:

列举用户

WPscan 也可以用来列举某个 WordPress 站点的用户和有效的登录记录。攻击者常常这么做——为了获得一个用户清单,好进行暴力破解。

  1. ruby wpscan.rb --url http(s)://www.host-name.com --enumerate u

列举 Timthumb 文件

关于 WPscan ,我要说的最后一个功能是列举 timthub (缩略图)相关的文件。近年来,timthumb 已经成为攻击者眼里的一个常见目标,因为无数的漏洞被找出来并发到论坛上、邮件列表等等地方。用下面的命令可以通过 wpscan 找出易受攻击的 timthub 文件:

  1. ruby wpscan.rb --url http(s)://www.host-name.com --enumerate tt 

更多详情见请继续阅读下一页的精彩内容http://www.linuxidc.com/Linux/2015-04/116718p2.htm

linux
相关资讯       NMAP  Nikto  WordPress安全  WPScan 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款