Panduan ini membahas cara Menginstal dan Menggunakan Pemindai Kerentanan WordPress WPScan Ubuntu 18.04. WPScan, yang merupakan akronim untuk WordPress Security Scanner, adalah pemindai kerentanan kotak hitam gratis yang ditulis dalam bahasa pemrograman Ruby untuk membantu profesional keamanan dan pengelola blog menguji kerentanan di situs WordPress mereka. Ini membantu mengungkap kerentanan apa pun yang terkait dengan tema WordPress, plugin, atau ancaman keamanan lainnya yang tersimpan di situs WordPress.
Menginstal WPScan Ubuntu 18.04
Prasyarat
Sebelum Anda dapat menginstal WordPress Security Scanner (WPScan), pastikan bahwa dependensi berikut telah diinstal. Pastikan juga bahwa sistem Anda mutakhir. Ini dapat dilakukan dengan menjalankan perintah di bawah ini;
sudo apt update sudo apt upgrade
sudo apt install curl git libcurl4-openssl-dev make zlib1g-dev gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 autoconf libgdbm-dev libncurses5-dev automake libtool bison pkg-config ruby ruby-bundler ruby-dev -y
WPScan dapat diinstal dari repositori RubyGem atau dari sumber. Yang pertama lebih sederhana karena melibatkan perintah satu baris.
Instal dari RubyGem
Untuk menginstal WPScan dari repositori RubyGem, jalankan perintah di bawah ini;
gem install wpscan
Anda dapat secara bersamaan menghapus instalasi WPScan dengan menjalankan perintah;
gem uninstall wpscan
Instal Sumber WPScan
Untuk menginstal WPScan dari sumber, Anda harus terlebih dahulu ke repositori Github-nya.
git clone https://github.com/wpscanteam/wpscan
Setelah kloning selesai, navigasikan ke direktori WPScan dan jalankan perintah di bawah ini untuk melakukan instalasi.
cd wpscan/ bundle install sudo rake install
Apakah Anda memiliki kesabaran? Jika tidak, di sinilah mungkin harus belajar untuk memiliki sedikit karena mungkin diperlukan beberapa menit untuk menyelesaikan instalasi. Jika instalasi berhasil, Anda akan melihat output seperti itu.
... 48) WPScan::Vulnerability behaves like WPScan::References references when references provided as array # Temporarily skipped with xit #./spec/shared_examples/references.rb:45 Finished in 8 minutes 54 seconds (files took 15.12 seconds to load) 17914 examples, 0 failures, 48 pending Coverage report generated for RSpec to $HOME/wpscan/coverage. 1709 / 2006 LOC (85.19%) covered. wpscan 3.4.0 built to pkg/wpscan-3.4.0.gem. wpscan (3.4.0) installed.
Nah, WPScan berhasil diinstal di Ubuntu 18.04. Untuk mendapatkan deskripsi berbagai opsi command line yang digunakan dengan WPScan, jalankan wpscanperintah dengan -h/–helpopsi;
wpscan -h _______________________________________________________________ __ _______ _____ / / __ / ____| / / /| |__) | (___ ___ __ _ _ __ ® / / / | ___/ ___ / __|/ _` | '_ / / | | ____) | (__| (_| | | | | / / |_| |_____/ ___|__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 3.4.0 Sponsored by Sucuri - https://sucuri.net @_WPScan_, @ethicalhack3r, @erwan_lr, @_FireFart_ _______________________________________________________________ Usage: wpscan [options] --url URL URL of the blog to scan Allowed Protocols: http, https Default Protocol if none provided: http This option is mandatory unless update or help or hh or version is/are supplied -h, --help Display the simple help and exit --hh Display the full help and exit --version Display the version and exit -v, --verbose Verbose mode --[no-]banner Whether or not to display the banner Default: true -o, --output FILE Output to FILE -f, --format FORMAT Output results in the format supplied Available choices: cli-no-color, json, cli, cli-no-colour --detection-mode MODE Default: mixed Available choices: mixed, passive, aggressive --user-agent, --ua VALUE --random-user-agent, --rua Use a random user-agent for each scan --http-auth login:password <output cut>
Telusuri seluruh output untuk melihat berbagai opsi yang dapat digunakan dengan wpscan memerintah.
Memindai Kerentanan
Dalam panduan ini, kami akan menunjukkan kepada Anda beberapa contoh tentang cara melakukan pemindaian kerentanan blog WordPress. Pastikan Anda menjalankan contoh di bawah ini terhadapOWNblog. Adalah ilegal untuk memindai situs orang lain.
Pindai seluruh blog WordPress
wpscan --url wordpress.example.com
WPScan dapat memindai keduanya http dan httpsprotokol. Jika tidak ditentukan, itu akan memindaihttp secara default.
Jika ingin menyimpan hasil keluaran pemindai dalam sebuah file, gunakan -o/–outputopsi.
wpscan --url http://wordpress.example.com -o scan-test
Ada tiga mode deteksi di mana wpscan dapat berjalan melawan situs WordPress; passive, aggressive, mixed(default).
- passivemodus menjalankan deteksi non-intrusif yakni sents beberapa permintaan ke server. Ini biasanya memindai halaman beranda untuk kerentanan apa pun. Mode pasif cenderung tidak terdeteksi oleh solusi IDS/IPS.
- aggressivemodus di sisi lain melakukan scan lebih mengganggu karena sents permintaan ribu ke server. Ia mencoba semua plugin yang mungkin bahkan jika plugin tersebut tidak memiliki kerentanan yang diketahui terkait dengannya. Hal ini dapat mengakibatkan peningkatan beban pada server target.
- mixed(default)modus menggunakan campuran keduanya agresif dan pasif.
Untuk menentukan mode deteksi;
wpscan --url wordpress.example.com -o test --detection-mode aggressive
Periksa Plugin Rentan
Untuk memindai plugin yang rentan di blog WordPress Anda, berikan -e/–enumerate [OPTS]opsi ke perintah wpscan di mana [OPTS]bisa; vp (vulnerable plugins), ap (all plugins), p (plugins). Misalnya untuk memindai setiap plugin yang memiliki kerentanan yang terkait dengannya,
wpscan --url wordpress.example.com -e vp
Periksa Tema Rentan
Sama seperti kami menggunakan -e/–enumerate [OPTS]opsi untuk memeriksa plugin yang rentan, hal yang sama dapat dilakukan saat memeriksa tema yang rentan dengan [OPTS]salah satu dari berikut ini; vt (Vulnerable themes), at (All themes), t (Themes). Misalnya untuk memindai tema dengan kerentanan yang diketahui;
wpscan --url wordpress.example.com -e vt
Hitung Pengguna WordPress
Untuk mengetahui user yang dapat masuk ke situs WordPress, Anda akan memberikan -e/–enumerate uopsi ke wpscan yang upada dasarnya berarti ID user.
wpscan --url wordpress.example.com -e u
Uji Kekuatan Kata Sandi/Serangan Bruteforce terhadap Pengguna WordPress
Setelah Anda menghitung nama user, Anda dapat mencoba melakukan serangan brute force lagi seperti yang ditunjukkan di bawah ini. Proses ini mungkin sedikit lebih lambat tergantung pada jumlah password yang ditentukan dalam file password (-P, –passwords FILE-PATH)dan jumlah utas yang (-t, –max-threads VALUE)Anda gunakan. Misalnya untuk memaksa admin,
wpscan --url wordpress.example.com -P password-file.txt -U admin -t 50
Untuk menguji kekuatan password untuk banyak user, Anda akan menggunakan perintah yang sama di atas kali ini tanpa nama user tertentu yang ditentukan.
wpscan --url wordpress.example.com -P password-file.txt -t 50
Jalankan pemindaian WordPress dalam mode tidak terdeteksi
Untuk menjalankan wpscan dalam mode tersembunyi yang pada dasarnya berarti (–random-user-agent –detection-mode passive –plugins-version-detection passive), tentukan –stealthyopsinya.
wpscan --url wordpress.example.com --stealthy
Itu semua tentang WPScan. Jangan ragu untuk menjelajahi alat yang berguna ini. Kami harap artikel ini bermanfaat.
Anda juga dapat memeriksa artik
el kami sebelumnya di;
- Cara Menginstal dan Menggunakan Nikto Web Scanner di Ubuntu 18.04
- Cara Menginstal dan Mengonfigurasi Pemindai Nessus di Ubuntu 18.04/CentOS 7
- Cara Memasang dan Mengatur Pemindai Kerentanan OpenVAS 9 di Ubuntu 18.04
Selamat berburu kerentanan.