Recopilación de información de aplicaciones web con Kali Linux

Recopilacion De Informacion De Aplicaciones Web Con Kali Linux



WordPress es el sistema de gestión de contenido (CMS) más popular del mundo. Si te preguntas qué es CMS. Me gustaría hacer esta simple analogía. Inicialmente, al construir un sitio web, podríamos lograrlo usando código duro con HTML, JavaScript y CSS. Es como ejecutar un programa Kali Linux en la terminal o en la interfaz de línea de comandos. Es inconveniente si no tiene conocimiento sobre ese lenguaje de programación.

Plataformas CMS como WordPress, nos lo ponen fácil. Es como ejecutar una versión GUI del programa Kali Linux. Solo necesita hacer clic en cosas como esa. WordPress permite que el administrador web sin habilidades técnicas o conocimiento del lenguaje de programación web se concentre en la creación de contenido. También tiene una enorme cantidad de temas y complementos. Pero a veces, se encuentran vulnerabilidades en WordPress, los temas y los complementos.







Aprenderemos los siguientes temas en detalle:



  • Obtenga el token API de WPScan
  • Identificar la versión de WordPress del objetivo
  • Enumerar un tema de WordPress
  • Enumerar complementos de WordPress
  • Enumerar un usuario de WordPress
  • Escanee las vulnerabilidades de WordPress, el tema y los complementos

PREPARACIÓN

WPScan es gratuito y ya está preinstalado en Kali Linux. Pero si no tiene WPScan en su máquina, puede instalarlo usando apt install o descargándolo en GitHub en https://github.com/wpscanteam/wpscan . Aunque WPScan es una herramienta de código abierto en Kali Linux. Pero hay una diferencia entre WPScan y otras herramientas gratuitas. Para poder usar el escáner de vulnerabilidades de WPScan se requiere un poco de trabajo adicional, necesitamos un token API de WPScan. Es gratis, solo necesitas crear una cuenta en https://wpscan.com .



  • Registre una cuenta en https://wpscan.com haciendo clic en el Empezar botón en la esquina superior.





Cifra . Registrarse en WPScan.com

Luego, complete cualquier información requerida en el Registro de nuevo usuario formulario como se muestra a continuación.



Cifra . Formulario de registro de usuario de WPScan.com

  • Una vez que envíe su información de registro, debe confirmar su cuenta de correo electrónico. Abra su buzón y haga clic en el enlace de confirmación enviado por wpscan.com.

Cifra . Confirmación de correo electrónico de WPScan

  • Una vez que su confirmación por correo electrónico sea exitosa, haga clic en su Perfil menú.

Cifra . Menú de perfil de WPScan.com

Verá su token API como se muestra en la figura a continuación. Copie ese token y guárdelo en un archivo. Lo usaremos más adelante en la terminal.

Cifra . Valor del token de la API de WPScan.com

Antes de pasar al tutorial de WPScan en Kali Linux, me gustaría presentarle la información que puede obtener en wpscan.com. El desarrollador está tomando esta herramienta más en serio, no solo creando una herramienta gratuita. Su trabajo es muy interesante.

Estado del servicio WPScan

En la barra de menú desplegable de WPScan titulada para desarrollador , hay una página vinculada al seguimiento de la Estado del sistema WPScan operativo.

Cifra . WPScan.com Menú para desarrolladores

Este informe es importante cuando realizamos una prueba de penetración y podemos estar enfrentando algunos errores. En caso de que encuentre un error al ejecutar WPScan en Kali Linux, primero asegúrese de que el sistema esté en línea visitando https://status.wpscan.com/ .

Cifra . Estado del servicio WPScan.com

Cuando todo esté funcionando bien, verá un estado como el de la figura anterior.

WPScan: vulnerabilidad del CMS de WordPress

WPScan también publica información sobre las vulnerabilidades de WordPress encontradas para cada versión.

Cifra . vulnerabilidades de WordPress

Puede leer la información detallada de cada vulnerabilidad de la lista. Por ejemplo, la siguiente figura muestra que la versión de WordPress 6.1.1 o anterior tiene una vulnerabilidad en SSRF ciego no autenticado a través de la revinculación de DSN.

Cifra . Información de vulnerabilidad de WordPress 6.1.1

WPScan: vulnerabilidad de complementos y temas de WordPress

WPScan también publica la información de vulnerabilidad del tema y del complemento.

Cifra . Vulnerabilidades del tema de WordPress

Figura Vulnerabilidades del complemento .WordPress

Tutorial de WPScan en Kali Linux

Supongo que ya ha instalado WPScan y el token API. Primero, veamos el comando disponible y el uso de WPScan. Ejecute el siguiente comando para mostrar la información completa.

wpscan-hh

Cifra . WPScan en terminal Kali Linux

WPScan proporciona evasión de firewall utilizando una aleatorización de agente de usuario para cada escaneo usando el siguiente argumento.

--rua o --agente-usuario-aleatorio

También agrego a menudo el indicador '–force' para que WPScan continúe escaneando si el índice genera un código de error 403 o un error prohibido.

--fuerza

Para habilitar la función de escáner de vulnerabilidades, debemos definir nuestro token API usando el siguiente argumento:

--api-token [TOKEN_VALUE]

WPScan admite el inicio de sesión en tres formatos diferentes: JSON, CLI y CLI sin color. Puede guardar la salida de su resultado de WPScan definiendo el nombre del archivo de salida seguido del formato usando el siguiente comando:

-o o --salida [NOMBRE DE ARCHIVO]

-f o --formato [FORMATO]

Desde el comando WPScan que aprendimos anteriormente, intentaremos escanear algunos objetivos de WordPress y enumerar los usuarios, los complementos de vulnerabilidad y el tema de vulnerabilidad. Para hacer la enumeración debemos usar el siguiente argumento:

-e o --enumerar [OPCIÓN]

Las opciones disponibles para nuestro objetivo son:

en Enumerar usuarios
vicepresidente Enumerar complementos vulnerables
Vermont Enumerar temas vulnerables

Ahora, fijemos el objetivo en https://bssn.go.id y escanee la vulnerabilidad con WPScan. Para ejecutar un WPScan con el opciones predeterminadas configuración, simplemente puede ejecutar el siguiente comando:

wpscan --url [URL]

Primero, WPScan identificará la versión de WordPress y la vulnerabilidad encontrada y el resto depende de las opciones enumeradas que estemos usando.

Cifra . Vulnerabilidad de WordPress 6.1.1

Como se muestra en la figura anterior, nuestro objetivo tiene una WordPress versión 6.1.1 que es vulnerable a SSRF ciego no autenticado a través del reenlace de DNS . La información detallada se muestra anteriormente en la figura 9 anterior.

WPScan enumerar usuarios

wpscan --dua --force --api-token [FICHA] -e u -o usuario .txt -f cli --url [URL]

Cifra . Enumeración de usuarios de WordPress

El objetivo bssn.go.id tiene tres usuarios: admin-webbssn, adminbssn y operatorbssn.

WPScan enumera las vulnerabilidades de los complementos

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Cifra . Enumeración de vulnerabilidades del complemento de WordPress

El objetivo tiene una vulnerabilidad de dos complementos, como se muestra en la figura anterior. Uno de ellos, el Inyección de objetos PHP suena interesante.

Vulnerabilidades de temas de enumeración de WPScan

wpscan --rua --force --api-token[FICHA] -e vt -o tema.txt -f cli --url[URL]

Cifra . Enumeración de vulnerabilidades del tema de WordPress

Nuestro objetivo ahora tiene cuatro vulnerabilidades temáticas y una de ellas tiene una vulnerabilidad crítica, que es Escalada de privilegios .

CONCLUSIÓN

Aprendimos cómo hacer un escaneo de vulnerabilidades en un sitio web de WordPress. Tenga en cuenta que la vulnerabilidad que hemos encontrado en este tutorial no ha sido validada. En la etapa de recopilación de información de la aplicación web, recopilamos toda la información y las posibles vulnerabilidades. Luego, a partir de ese reconocimiento, debemos realizar una evaluación de vulnerabilidad para verificar si el objetivo podría ser pirateado.

Para su información, nuestro objetivo anterior, un BSSN es una agencia del gobierno de Indonesia que está bajo y es responsable ante el presidente. BSSN tiene la tarea de llevar a cabo funciones gubernamentales en el campo de la seguridad cibernética y cifrados para ayudar al presidente en la administración de las funciones gubernamentales. Imagínese, cómo una agencia estatal en el campo de la seguridad cibernética puede tener tales vulnerabilidades.