Wordpress Bloglarda Zaafiyet Taraması Yapmak (Wpscan) //Tuğ-han

Bu konuyu okuyanlar

Tuğ-han

Doçent
Katılım
29 Ocak 2018
Mesajlar
973
Reaksiyon puanı
482
Puanları
63
Merhaba arkadaşlar ben Tuğ-han/tughan0 bu gün size wpscan kullanımından bahsedeceğim Bu program için bize Kali Linux işletim sistemi lazım ama eğer Windows işletim sistemi kullanıyorsanız pentestbox.org'dan PentestBox programını bedava indirebilirsiniz.

Wpscan wordpress sistemler için bir açık tarama ve bilgi toplama aracıdır.

İçerisinde birçok özellik barındırmakta ve diğer Web app vulnerability scannerlara göre daha stabil çalışmaktadır.

Arkadaşlar Wordpress sizin de bildiğiniz üzere en çok tercih edilen hazır sistemlerden biridir. Aynı zamanda devlet siteleri özel kurum ve kuruluşlar da bu hazır sistemi tercih etmektedirler.

Bu sistemin bir çok teması ve eklentisi vardır ve bundan dolayı çok fazla güvenlik açığı bulunabilir.

İşte burada bu tool yardımımıza koşuyor.

Şimdi adım adım kullanımından bahsedelim.

1-Konsola

"wpscan"

yazıyoruz ve karşımıza bir sürü parametre çıkıyor.

Biraz bunlardan bahsedeyim.

-Belirttiğiniz sisteme ait pluginleri listelemek için:"wpscan -url www.website.com -enumerate p"

-Belirttiğiniz sisteme ait temaları listelemek için:"wpscan -url www.website.com -enumerate t

-Belirttiğiniz sisteme ait kullanıcıları (users) listelemek için:"wpscan -url www.website.com -enumerate u"

-Belirttiğiniz sisteme ait timthumb'ları listelemek için:"wpscan -url www.website.com -enumerate tt

-Belirttiğiniz sisteme yönelik bruteforce saldırısı yapmak için:"wpscan -url www.website.com -wordlist liste.txt"

-Belirttiğiniz sisteme yönelik belli bir kullanıcı adında bruteforce yapmak için:"wpscan -url www.website.com -wordlist liste.txt -username kullaniciadi/kullaniciadi.txt"

-Belirttiğiniz sisteme yönelik atak yaparken proxy kullanmak için:"wpscan -url www.website.com -proxy ip:port"

2-Örnek bir tarama göstereceğim "wpscan -url www.website.com" şeklinde tarama yaptık.

Pluginleri listeledi

Kırmızı bir şekilde [!] Yazan yerlerin yanında plugin ismi altında plugin adresi onun altında pluginin readme.txt'si vs bulunur.

Reference yazan bölümde daha önce bu pluginlerde bulunan zaafiyetlerin nasıl sömürüleceğini anlatan bir exploit sitesi bulunur bu linke girerek blogunuzdaki zaafiyeti exploitlemeyi deneyebilirsiniz.

(Bir teşekkürü çok görmeyin bunların hepsini telefondan yazıyorum. Kendi özgün konumdur.)

İyi Forumlar :)
 

Halktan Biri

Müdavim
Emektar
Katılım
30 Ekim 2016
Mesajlar
9,401
Reaksiyon puanı
9,163
Puanları
113
Anlatım için teşekkürler. Emeğinize sağlık. :)
 
Üst