Collecte d'informations sur les applications Web avec Kali Linux

Collecte D Informations Sur Les Applications Web Avec Kali Linux



WordPress est le système de gestion de contenu (CMS) le plus populaire au monde. Si vous vous demandez ce qu'est le CMS. Je voudrais faire cette simple analogie. Lors de la création d'un site Web, nous pourrions initialement y parvenir en utilisant du code dur avec HTML, JavaScript et CSS. C'est comme exécuter un programme Kali Linux dans le terminal ou l'interface de ligne de commande. Ce n'est pas pratique si vous n'avez aucune connaissance de ce langage de programmation.

Les plates-formes CMS telles que WordPress nous facilitent la tâche. C'est comme exécuter un programme Kali Linux en version graphique. Vous n'avez qu'à cliquer sur des choses comme ça. WordPress permet à l'administrateur Web sans compétence technique ni connaissance du langage de programmation Web de se concentrer sur la création de contenu. Il a également un nombre énorme de thèmes et de plugins. Mais parfois, il existe des vulnérabilités trouvées dans WordPress lui-même, les thèmes et les plugins.







Nous apprendrons en détail les sujets suivants :



  • Obtenir le jeton API de WPScan
  • Identifier la version WordPress de la cible
  • Énumérer un thème WordPress
  • Énumérer les plugins WordPress
  • Énumérer un utilisateur WordPress
  • Analysez les vulnérabilités de WordPress, du thème et des plugins

PRÉPARATION

WPScan est gratuit et déjà pré-installé dans Kali Linux. Mais si vous n'avez pas WPScan sur votre machine, vous pouvez l'installer en utilisant apt install ou en le téléchargeant sur GitHub à https://github.com/wpscanteam/wpscan . Même si WPScan est un outil open source dans Kali Linux. Mais il y a une différence entre WPScan et les autres outils gratuits. Pour pouvoir utiliser le scanner de vulnérabilité WPScan nécessite un peu de travail supplémentaire, nous avons besoin d'un jeton API WPScan. C'est gratuit, il vous suffit de créer un compte sur https://wpscan.com .



  • Enregistrez un compte sur https://wpscan.com en cliquant sur le Commencer bouton dans le coin supérieur.





Chiffre . Inscription à WPScan.com

Ensuite, remplissez les informations requises sur le Enregistrement d'un nouvel utilisateur formulaire comme indiqué ci-dessous.



Chiffre . Formulaire d'inscription utilisateur WPScan.com

  • Une fois que vous avez soumis vos informations d'inscription, vous devez confirmer votre compte de messagerie. Ouvrez votre boîte aux lettres et cliquez sur le lien de confirmation envoyé par wpscan.com.

Chiffre . E-mail de confirmation WPScan

  • Une fois votre e-mail de confirmation réussi, cliquez sur votre Profil menu.

Chiffre . Menu Profil de WPScan.com

Vous verrez votre jeton API comme indiqué dans la figure ci-dessous. Copiez ce jeton et enregistrez-le dans un fichier. Nous l'utiliserons plus tard sur le terminal.

Chiffre . Valeur du jeton API WPScan.com

Avant de passer au didacticiel WPScan dans Kali Linux, je voudrais vous présenter les informations que vous pouvez obtenir sur wpscan.com. Le développeur prend cet outil plus au sérieux, pas seulement en créant un outil gratuit. Leur travail est très intéressant.

État du service WPScan

Dans la barre de menu déroulant WPScan intitulée Pour le développeur , il y a une page liée au suivi de la Statut du système WPScan opérationnel.

Chiffre . Menu WPScan.com pour les développeurs

Ce rapport est important lorsque nous effectuons un test d'intrusion et nous pouvons être confrontés à des erreurs. Si vous avez trouvé une erreur lors de l'exécution de WPScan sur Kali Linux, vous devez d'abord vous assurer que le système est en ligne en visitant https://status.wpscan.com/ .

Chiffre . État du service WPScan.com

Lorsque tout fonctionne bien, vous verrez un statut comme la figure ci-dessus.

WPScan – Vulnérabilité du CMS WordPress

WPScan publie également des informations sur les vulnérabilités WordPress trouvées pour chaque version.

Chiffre . Vulnérabilités WordPress

Vous pouvez lire les informations détaillées pour chaque vulnérabilité de la liste. Par exemple, la figure suivante montre que WordPress version 6.1.1 ou inférieure présente une vulnérabilité sur SSRF aveugle non authentifié via la reliure DSN.

Chiffre . Informations sur la vulnérabilité de WordPress 6.1.1

WPScan - Vulnérabilité du thème et du plugin WordPress

WPScan publie également les informations sur la vulnérabilité du thème et du plug-in.

Chiffre . Vulnérabilités du thème WordPress

Figure .Vulnérabilités du plug-in WordPress

Tutoriel WPScan sur Kali Linux

Je suppose que vous avez déjà installé WPScan et le jeton API. Voyons d'abord la commande disponible et l'utilisation de WPScan. Exécutez la commande suivante pour afficher les informations complètes.

wpscan-hh

Chiffre . WPScan sur le terminal Kali Linux

WPScan permet de contourner le pare-feu à l'aide d'une randomisation de l'agent utilisateur pour chaque analyse à l'aide de l'argument suivant.

--rua ou --random-user-agent

J'ajoute aussi souvent le drapeau '-force' pour que WPScan continue à scanner si l'index génère un code d'erreur 403 ou une erreur interdite.

--force

Pour activer la fonctionnalité de scanner de vulnérabilité, nous devons définir notre jeton d'API en utilisant l'argument suivant :

--api-token [TOKEN_VALUE]

WPScan prend en charge la journalisation dans trois formats différents : JSON, CLI et CLI sans couleur. Vous pouvez enregistrer la sortie de votre résultat WPScan en définissant le nom du fichier de sortie suivi du format à l'aide de la commande suivante :

-o ou --output [FILENAME]

-f ou --format [FORMAT]

À partir de la commande WPScan que nous avons apprise ci-dessus, nous allons essayer d'analyser certaines cibles WordPress et d'énumérer les utilisateurs, les plugins de vulnérabilité et le thème de vulnérabilité. Pour faire l'énumération, nous devons utiliser l'argument suivant :

-e ou --enumerate [OPTION]

Les options disponibles pour notre objectif sont :

dans Énumérer les utilisateurs
vice-président Énumérer les plugins vulnérables
Vermont Énumérer les thèmes vulnérables

Maintenant, fixons l'objectif à https://bssn.go.id et analysez la vulnérabilité avec WPScan. Pour exécuter un WPScan avec le options par défaut paramètres, vous pouvez simplement exécuter la commande suivante :

wpscan --url [URL]

Tout d'abord, WPScan identifiera la version de WordPress et la vulnérabilité trouvée et le reste dépend des options énumérées que nous utilisons.

Chiffre . Vulnérabilité WordPress 6.1.1

Comme le montre la figure ci-dessus, notre cible a un Wordpress version 6.1.1 qui est vulnérable à SSRF aveugle non authentifié via DNS rebinding . Les informations détaillées sont présentées plus haut dans la figure 9 ci-dessus.

WPScan énumérer les utilisateurs

wpscan --dua --force --api-token [JETON] -e u -o utilisateur .txt -f cli --url [URL]

Chiffre . Énumération des utilisateurs de WordPress

La cible bssn.go.id a trois utilisateurs : admin-webbssn, adminbssn et operatorbssn.

WPScan Enumerate Plugins Vulnérabilités

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

Chiffre . Énumération des vulnérabilités du plugin WordPress

La cible présente une vulnérabilité de deux plug-ins, comme illustré dans la figure ci-dessus. L'un d'eux, le Injection d'objet PHP Ça semble intéressant.

Vulnérabilités des thèmes d'énumération de WPScan

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

Chiffre . Énumération des vulnérabilités du thème WordPress

Notre cible a maintenant quatre vulnérabilités thématiques et l'une d'elles a une vulnérabilité critique, qui est Escalade des privilèges .

CONCLUSION

Nous avons appris à effectuer une analyse de vulnérabilité sur un site Web WordPress. Notez que la vulnérabilité que nous avons trouvée dans ce tutoriel n'a pas été validée. Lors de la phase de collecte d'informations sur l'application Web, nous collectons toutes les informations et les éventuelles vulnérabilités. Ensuite, à partir de cette reconnaissance, nous devons faire une évaluation de la vulnérabilité pour vérifier si la cible pourrait être piratée.

Pour votre information, notre cible ci-dessus, un BSSN est une agence gouvernementale indonésienne qui relève et est responsable devant le président. Le BSSN a pour tâche d'exercer des fonctions gouvernementales dans le domaine de la cybersécurité et des chiffrements pour aider le président à administrer les fonctions gouvernementales. Imaginez, comment une agence étatique dans le domaine de la cybersécurité peut-elle avoir de telles vulnérabilités.