Cara Memasang dan Menggunakan Pemindai Kerentanan WordPress WPScan Ubuntu 18.04

Panduan ini membahas cara Menginstal dan Menggunakan Pemindai Kerentanan WordPress WPScan Ubuntu 18.04. WPScan, yang merupakan akronim untuk WordPress Security Scanner, adalah pemindai kerentanan kotak hitam gratis yang ditulis dalam bahasa pemrograman Ruby untuk membantu profesional keamanan dan pengelola blog menguji kerentanan di situs WordPress mereka. Ini membantu mengungkap kerentanan apa pun yang terkait dengan tema WordPress, plugin, atau ancaman keamanan lainnya yang tersimpan di situs WordPress.

Menginstal WPScan Ubuntu 18.04

Prasyarat

Sebelum Anda dapat menginstal WordPress Security Scanner (WPScan), pastikan bahwa dependensi berikut telah diinstal. Pastikan juga bahwa sistem Anda mutakhir. Ini dapat dilakukan dengan menjalankan perintah di bawah ini;

sudo apt update sudo apt upgrade
sudo apt install curl git libcurl4-openssl-dev make zlib1g-dev gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 autoconf libgdbm-dev libncurses5-dev automake libtool bison pkg-config ruby ruby-bundler ruby-dev -y

WPScan dapat diinstal dari repositori RubyGem atau dari sumber. Yang pertama lebih sederhana karena melibatkan perintah satu baris.

Instal dari RubyGem

Untuk menginstal WPScan dari repositori RubyGem, jalankan perintah di bawah ini;

gem install wpscan

Anda dapat secara bersamaan menghapus instalasi WPScan dengan menjalankan perintah;

gem uninstall wpscan

Instal Sumber WPScan

Untuk menginstal WPScan dari sumber, Anda harus terlebih dahulu ke repositori Github-nya.

git clone https://github.com/wpscanteam/wpscan

Setelah kloning selesai, navigasikan ke direktori WPScan dan jalankan perintah di bawah ini untuk melakukan instalasi.

cd wpscan/ bundle install sudo rake install

Apakah Anda memiliki kesabaran? Jika tidak, di sinilah mungkin harus belajar untuk memiliki sedikit karena mungkin diperlukan beberapa menit untuk menyelesaikan instalasi. Jika instalasi berhasil, Anda akan melihat output seperti itu.

... 48) WPScan::Vulnerability behaves like WPScan::References references when references provided as array # Temporarily skipped with xit #./spec/shared_examples/references.rb:45 Finished in 8 minutes 54 seconds (files took 15.12 seconds to load) 17914 examples, 0 failures, 48 pending Coverage report generated for RSpec to $HOME/wpscan/coverage. 1709 / 2006 LOC (85.19%) covered. wpscan 3.4.0 built to pkg/wpscan-3.4.0.gem. wpscan (3.4.0) installed.

Nah, WPScan berhasil diinstal di Ubuntu 18.04. Untuk mendapatkan deskripsi berbagai opsi command line yang digunakan dengan WPScan, jalankan wpscanperintah dengan -h/–helpopsi;

wpscan -h _______________________________________________________________ __ _______ _____   / / __  / ____|   / / /| |__) | (___ ___ __ _ _ __ ®  / / / | ___/ ___  / __|/ _` | '_   / / | | ____) | (__| (_| | | | | / / |_| |_____/ ___|__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 3.4.0 Sponsored by Sucuri - https://sucuri.net @_WPScan_, @ethicalhack3r, @erwan_lr, @_FireFart_ _______________________________________________________________ Usage: wpscan [options] --url URL URL of the blog to scan Allowed Protocols: http, https Default Protocol if none provided: http This option is mandatory unless update or help or hh or version is/are supplied -h, --help Display the simple help and exit --hh Display the full help and exit --version Display the version and exit -v, --verbose Verbose mode --[no-]banner Whether or not to display the banner Default: true -o, --output FILE Output to FILE -f, --format FORMAT Output results in the format supplied Available choices: cli-no-color, json, cli, cli-no-colour --detection-mode MODE Default: mixed Available choices: mixed, passive, aggressive --user-agent, --ua VALUE --random-user-agent, --rua Use a random user-agent for each scan --http-auth login:password <output cut>

Telusuri seluruh output untuk melihat berbagai opsi yang dapat digunakan dengan wpscan memerintah.

Memindai Kerentanan

Dalam panduan ini, kami akan menunjukkan kepada Anda beberapa contoh tentang cara melakukan pemindaian kerentanan blog WordPress. Pastikan Anda menjalankan contoh di bawah ini terhadapOWNblog. Adalah ilegal untuk memindai situs orang lain.

Pindai seluruh blog WordPress

wpscan --url wordpress.example.com

WPScan dapat memindai keduanya http dan httpsprotokol. Jika tidak ditentukan, itu akan memindaihttp secara default.

Jika ingin menyimpan hasil keluaran pemindai dalam sebuah file, gunakan -o/–outputopsi.

wpscan --url http://wordpress.example.com -o scan-test

Ada tiga mode deteksi di mana wpscan dapat berjalan melawan situs WordPress; passive, aggressive, mixed(default).

  • passivemodus menjalankan deteksi non-intrusif yakni sents beberapa permintaan ke server. Ini biasanya memindai halaman beranda untuk kerentanan apa pun. Mode pasif cenderung tidak terdeteksi oleh solusi IDS/IPS.
  • aggressivemodus di sisi lain melakukan scan lebih mengganggu karena sents permintaan ribu ke server. Ia mencoba semua plugin yang mungkin bahkan jika plugin tersebut tidak memiliki kerentanan yang diketahui terkait dengannya. Hal ini dapat mengakibatkan peningkatan beban pada server target.
  • mixed(default)modus menggunakan campuran keduanya agresif dan pasif.

Untuk menentukan mode deteksi;

wpscan --url wordpress.example.com -o test --detection-mode aggressive

Periksa Plugin Rentan

Untuk memindai plugin yang rentan di blog WordPress Anda, berikan -e/–enumerate [OPTS]opsi ke perintah wpscan di mana [OPTS]bisa; vp (vulnerable plugins), ap (all plugins), p (plugins). Misalnya untuk memindai setiap plugin yang memiliki kerentanan yang terkait dengannya,

wpscan --url wordpress.example.com -e vp

Periksa Tema Rentan

Sama seperti kami menggunakan -e/–enumerate [OPTS]opsi untuk memeriksa plugin yang rentan, hal yang sama dapat dilakukan saat memeriksa tema yang rentan dengan [OPTS]salah satu dari berikut ini; vt (Vulnerable themes), at (All themes), t (Themes). Misalnya untuk memindai tema dengan kerentanan yang diketahui;

wpscan --url wordpress.example.com -e vt

Hitung Pengguna WordPress

Untuk mengetahui user yang dapat masuk ke situs WordPress, Anda akan memberikan -e/–enumerate uopsi ke wpscan yang upada dasarnya berarti ID user.

wpscan --url wordpress.example.com -e u

Uji Kekuatan Kata Sandi/Serangan Bruteforce terhadap Pengguna WordPress

Setelah Anda menghitung nama user, Anda dapat mencoba melakukan serangan brute force lagi seperti yang ditunjukkan di bawah ini. Proses ini mungkin sedikit lebih lambat tergantung pada jumlah password yang ditentukan dalam file password (-P, –passwords FILE-PATH)dan jumlah utas yang (-t, –max-threads VALUE)Anda gunakan. Misalnya untuk memaksa admin,

wpscan --url wordpress.example.com -P password-file.txt -U admin -t 50

Untuk menguji kekuatan password untuk banyak user, Anda akan menggunakan perintah yang sama di atas kali ini tanpa nama user tertentu yang ditentukan.

wpscan --url wordpress.example.com -P password-file.txt -t 50

Jalankan pemindaian WordPress dalam mode tidak terdeteksi

Untuk menjalankan wpscan dalam mode tersembunyi yang pada dasarnya berarti (–random-user-agent –detection-mode passive –plugins-version-detection passive), tentukan –stealthyopsinya.

wpscan --url wordpress.example.com --stealthy

Itu semua tentang WPScan. Jangan ragu untuk menjelajahi alat yang berguna ini. Kami harap artikel ini bermanfaat.

Anda juga dapat memeriksa artik
el kami sebelumnya di;

  • Cara Menginstal dan Menggunakan Nikto Web Scanner di Ubuntu 18.04
  • Cara Menginstal dan Mengonfigurasi Pemindai Nessus di Ubuntu 18.04/CentOS 7
  • Cara Memasang dan Mengatur Pemindai Kerentanan OpenVAS 9 di Ubuntu 18.04

Selamat berburu kerentanan.