Instal WPScan di Ubuntu 20.04

Tutorial ini akan membawa Anda melalui cara menginstal WPScan di Ubuntu 20.04. WPScan adalah pemindai keamanan WordPress yang memungkinkan profesional keamanan dan pemilik situs wordpress untuk memindai situs WordPress mereka untuk mencoba dan menemukan celah keamanan.

Instal WPScan di Ubuntu 20.04

Instal WPScan di Ubuntu 20.04

Prasyarat

Jalankan Pembaruan Sistem

Sebelum Anda dapat mulai menginstal WPScan di Ubuntu 20.04, pastikan cache paket Anda mutakhir.

apt update apt upgrade

Instal Ketergantungan Paket yang Diperlukan

Jalankan perintah di bawah ini untuk menginstal semua dependensi paket untuk WPScan.

apt install curl git libcurl4-openssl-dev make zlib1g-dev  gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev  liblzma-dev autoconf libgdbm-dev libncurses5-dev automake  libtool bison pkg-config ruby ruby-bundler ruby-dev libsqlite3-dev sqlite3 -y

Instal Manajer Versi Ruby

gpg --keyserver hkp://pool.sks-keyservers.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB
curl -sSL https://get.rvm.io | bash -s stable --ruby

Instal Nogiri, sebuah parser HTML, XML, SAX, dan Reader.

gem install nokogiri

Menginstal WPScan di Ubuntu 20.04

Ada beberapa cara di mana Anda dapat menginstal WPScan di Ubuntu 20.04;

  1. Instal WPScan Dari RubyGems
  2. Instal WPScan dari Sumber – metode ini tidak disarankan

Instal WPScan Dari RubyGems di Ubuntu 20.04

Menginstal dari RubyGems adalah metode yang disarankan untuk menginstal WPScan. Setelah Anda memiliki semua persyaratan di atas, cukup jalankan perintah di bawah ini untuk menginstal WPScan dari RubyGems;

gem install wpscan

Untuk menghapusnya, cukup jalankan;

gem uninstall wpscan

Instal WPScan Dari Sumber

Instalasi WPScan dari sumber tidak dianjurkan. Jika Anda ingin mengikuti rute ini, maka untuk menginstal WPScan dari sumber, klon repositori Github-nya.

git clone https://github.com/wpscanteam/wpscan

Selanjutnya, arahkan ke direktori WPScan dan jalankan perintah di bawah ini untuk melakukan instalasi.

cd wpscan/
bundle install
rake install

Mungkin diperlukan beberapa menit untuk menyelesaikan penginstalan. Jika instalasi berhasil, Anda akan melihat output yang mirip dengan;

... Finished in 58.84 seconds (files took 31.06 seconds to load) 6928 examples, 0 failures, 46 pending Coverage report generated for RSpec to /root/wpscan/coverage. 1961 / 2295 LOC (85.45%) covered. wpscan 3.8.1 built to pkg/wpscan-3.8.1.gem. wpscan (3.8.1) installed.

Instalasi WPScan di Ubuntu 20.04 selesai;

wpscan --version
_______________________________________________________________ __ _______ _____   / / __  / ____|   / / /| |__) | (___ ___ __ _ _ __ ®  / / / | ___/ ___  / __|/ _` | '_   / / | | ____) | (__| (_| | | | | / / |_| |_____/ ___|__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 3.8.1 @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart _______________________________________________________________ Current Version: 3.8.1

Menggunakan WPScan untuk memindai Situs WordPress

Anda cukup menjalankan pemindaian menggunakan perintah WPScan, wpscan. Untuk mendapatkan deskripsi berbagai opsi command line yang digunakan dengan WPScan, jalankan  wpscan perintah dengan  -h/–help opsi;

wpscan -h

Beberapa contoh useran wpscantelah disediakan dalam panduan ini tentang cara melakukan pemindaian kerentanan blog WordPress. Perhatikan bahwa memindai situs orang lain adalah ilegal. Pastikan untuk memindai situs Anda sendiri.

Pindai seluruh blog WordPress

Misalnya, untuk memindai situs demo kami, wp.kifarunix-demo.com,

wpscan --url wp.kifarunix-demo.com
... [i] Updating the Database... [i] Update completed. [+] URL: http://wp.kifarunix-demo.com/ [192.168.2.144] [+] Started: Thu Apr 30 19:00:41 2020 Interesting Finding(s): [+] Headers | Interesting Entry: Server: Apache/2.4.41 (Ubuntu) | Found By: Headers (Passive Detection) | Confidence: 100% [+] XML-RPC seems to be enabled: http://wp.kifarunix-demo.com/xmlrpc.php | Found By: Direct Access (Aggressive Detection) | Confidence: 100%... [+] Finished: Thu Apr 30 19:00:45 2020 [+] Requests Done: 66 [+] Cached Requests: 5 [+] Data Sent: 14.158 KB [+] Data Received: 14.945 MB [+] Memory used: 201.273 MB [+] Elapsed time: 00:00:03

WPScan dapat memindai keduanya http dan https protokol. Jika tidak ditentukan, itu akan memindai http secara default.

Note that current versions of WPScan do not display site vulnerabilities. Untuk bisa mendapatkan data kerentanan, Anda perlu mendaftar di https://wpvulndb.com.

Setelah mendaftar, Anda akan mendapatkan token API yang dapat digunakan selama pemindaian. Ganti API_KEYdengan kunci token API Anda.

wpscan --url http://wp.kifarunix-demo.com --api-token API_KEY

Jika ingin menyimpan hasil keluaran pemindai dalam sebuah file, gunakan  -o/–output opsi.

wpscan --url http://wp.kifarunix-demo.com -o scan-test --api-token API_KEY

Ada tiga mode deteksi di mana wpscan dapat berjalan melawan situs WordPress; passive,  aggressive,  mixed(default).

  • The  passive modus menjalankan deteksi non-intrusif yakni sents beberapa permintaan ke server. Ini biasanya memindai halaman beranda untuk kerentanan apa pun. Mode pasif cenderung tidak terdeteksi oleh solusi IDS/IPS.
  • The  aggressive modus di sisi lain melakukan scan lebih mengganggu karena sents permintaan ribu ke server. Ia mencoba semua plugin yang mungkin bahkan jika plugin tersebut tidak memiliki kerentanan yang diketahui terkait dengannya. Hal ini dapat mengakibatkan peningkatan beban pada server target.
  • The  mixed(default) modus menggunakan campuran keduanya agresif dan pasif.

Untuk menentukan mode deteksi;

wpscan --url wp.kifarunix-demo.com -o scan-results --detection-mode aggressive --api-token API_KEY

Periksa Plugin Rentan

Untuk memindai plugin yang rentan di blog WordPress Anda, berikan  -e/–enumerate [OPTS] opsi ke perintah wpscan di mana  [OPTS] bisa; vp (vulnerable plugins),  ap (all plugins),  p (plugins). Misalnya untuk memindai setiap plugin yang memiliki kerentanan yang terkait dengannya,

wpscan --url wp.kifarunix-demo.com -e vp --api-token API_KEY

Periksa Tema Rentan

Sama seperti kami menggunakan  -e/–enumerate [OPTS] opsi untuk memeriksa plugin yang rentan, hal yang sama dapat dilakukan saat memeriksa tema yang rentan dengan  [OPTS] salah satu dari berikut ini; vt (Vulnerable themes),  at (All themes),  t (Themes). Misalnya untuk memindai tema dengan kerentanan yang diketahui;

wpscan --url wp.kifarunix-demo.com -e vt --api-token API_KEY

Hitung Pengguna WordPress

Untuk mengetahui user yang dapat masuk ke situs WordPress, Anda akan memberikan  -e/–enumerate u opsi ke wpscan yang  u pada dasarnya berarti ID user.

wpscan --url wp.kifarunix-demo.com -e u --api-token API_KEY

Uji Kekuatan Kata Sandi/Serangan Brutefo
rce terhadap Pengguna WordPress

Setelah Anda menghitung nama user, Anda dapat mencoba melakukan serangan brute force lagi seperti yang ditunjukkan di bawah ini. Proses ini mungkin sedikit lebih lambat tergantung pada jumlah password yang ditentukan dalam file password  (-P, –passwords FILE-PATH) dan jumlah utas yang  (-t, –max-threads VALUE) Anda gunakan. Misalnya untuk memaksa admin,

wpscan --url wp.kifarunix-demo.com -P password-file.txt -U admin -t 50 --api-token API_KEY

Untuk menguji kekuatan password untuk banyak user, Anda akan menggunakan perintah yang sama di atas kali ini tanpa nama user tertentu yang ditentukan.

wpscan --url wp.kifarunix-demo.com -P password-file.txt -t 50

Jalankan pemindaian WordPress dalam mode tidak terdeteksi

Untuk menjalankan wpscan dalam mode tersembunyi yang pada dasarnya berarti  (–random-user-agent –detection-mode passive –plugins-version-detection passive), tentukan  –stealthy opsinya.

wpscan --url wp.kifarunix-demo.com --stealthy

Itu saja tentang cara menginstal WPScan di Ubuntu 20.04. Jangan ragu untuk menjelajahi alat yang berguna ini.

Anda dapat membaca lebih lanjut di halaman Github mereka.

Tutorial Terkait

Instal WordPress terbaru dengan LAMP Stack di Ubuntu 20.04

Instal dan Siapkan GVM 11 di Ubuntu 20.04

Instal dan Setup DVWA di CentOS 8