Wpscan یک اسکنر امنیتی وردپرس است که برای آزمایش نصب وردپرس و وب سایت های مبتنی بر وردپرس استفاده می شود. این یک ابزار خط فرمان است که در لینوکس کالی استفاده می شود. از این ابزار می توان برای یافتن پلاگین ها، تم ها یا نسخه های پشتیبان در حال اجرا در سایت آسیب پذیر استفاده کرد. معمولاً توسط صاحبان سایت های وردپرس برای آزمایش وب سایت های خود از نظر آسیب پذیری و همچنین توسط سازمان های بزرگ برای حفظ یک وب سایت ایمن استفاده می شود. این ابزار همچنین می تواند برای شمارش کاربران و انجام حملات brute-force بر روی کاربران شناخته شده وردپرس استفاده شود.
در این مقاله از ایوسی، قصد داریم شما را با دستورات مختلف ابزار wpscan، رایج ترین حملات مورد استفاده در سایت های وردپرسی و نکاتی برای دفاع در برابر آنها آشنا کنیم. عملکردهای زیر این ابزار را می توان از دید یک هکر یا حتی شخصی که می خواهد تست کند آیا سایت وردپرس خود به اندازه کافی امن است یا خیر قابل استفاده است.
Wpscan معمولاً در کالی لینوکس از قبل نصب شده است. در غیر این صورت، برای خواندن مراحل نصب ابزار Wpscan اینجا را کلیک کنید.
دستورات و برنامه های مختلف wpscan:
برای این مثال، ما از یک نسخه آسیب پذیر وردپرس یعنی وب سایت وردپرس ۶.۰ استفاده می کنیم. ما این وب سایت را برای آسیب پذیری ها با استفاده از wpscan اسکن خواهیم کرد.
دستورات Wpscan:
۱) –url: (اسکن اولیه)
دستور زیر یک اسکن آسیب پذیری از کل سایت وردپرس را انجام می دهد و هر پلاگین، تم و پشتیبان گیری آسیب پذیر را اسکن می کند.
دستور: wpscan –url IP_ADDRESS_OF_WEBSITE
ما می توانیم نتایج اسکن را مشاهده کنیم که در غیر این صورت فایل های مخفی مانند robots.txt و یک فایل readme لیست شده اند و همچنین می توانیم نسخه سایت وردپرس استفاده شده را مشاهده کنیم. همچنین تمام پلاگین ها، تم ها و پشتیبان های پیکربندی که وب سایت استفاده می کند را فهرست می کند. اگر افزونهها یا تمهای آسیبپذیر/ قدیمی پیدا کردیم، مطمئن شوید که آنها را حذف کرده و بهروزرسانیها را نصب کنید تا به هکرها این فرصت را ندهند تا از نرمافزارهای قدیمی برای هک کردن سیستم شما استفاده کنند.
۲) –help: (گزینه های راهنما)
دستور: wpscan –help
استفاده از گزینه “–help” برای دریافت لیست کامل قابلیت استفاده از ابزار با استفاده از سوئیچ های مختلف برای عملکردهای مختلف، یک روش معمول در لینوکس است.
۳) -eu: (شمارش کاربران وب سایت)
دستور: wpscan –url IP_ADDRESS_OF_WEBSITE -eu
این به ابزار wpscan اجازه میدهد تا سایت وردپرس را برای نامهای کاربری معتبر برای ورود به سیستم شمارش کند. پس از اسکن، تمام نامهای کاربری که ابزار برشمرده است را میدهد که کاربران معتبر سایت وردپرس هستند و اغلب اوقات مجبور به دسترسی غیرمجاز به داشبورد مدیریت/نویسنده وردپرس میشوند.
۴) -U -P: (رمز عبور بی رحمانه برای کاربر شناسایی شده)
دستور: wpscan –url IP_ADDRESS_OF_WEBSITE -U USER_NAME -P PATH_TO_WORDLIST
همانطور که ما موفق شدیم برخی از نامهای کاربری سایت وردپرس را در بالا برشماریم، بیایید سعی کنیم کاربر “kwheel” را به صورت brute-force انجام دهیم.
- Brute Forcing : تکنیکی است که در آن فهرست کلمات در برابر ابزاری استفاده می شود که به طور موثر رمز عبور منطبق را برای نام کاربری داده شده پیدا می کند.
- Wordlist : ابزار شکستن رمز عبور از فهرست کلمات استفاده می کند که چیزی جز یک فایل متنی حاوی مجموعه ای از رمزهای عبور رایج نیست. مثال: ۱۲۳۴۵۶۷۸، qwerty، pizza123، و غیره.
اکنون بیایید سعی کنیم کاربر “kwheel” را به زور بی رحمانه اعمال کنیم.