8/12/2021
WPScan là một trình quét bảo mật WordPress mã nguồn mở. Bạn có thể sử dụng nó để quét trang web WordPress của mình để tìm các lỗ hổng đã biết trong lõi WordPress, cũng như các plugin và chủ đề WordPress phổ biến.
Công cụ này có sẵn tại: github công cụ này được cài đặt trong hầu hết các bản phân phối bảo mật.
Trước khi chúng ta bắt đầu cài đặt, một điều quan trọng nên nhớ là wpscan không hoạt động trên Window cho nên bạn sẽ cần cài đặt Linux hay OSX để tiến hành. Nếu bạn chỉ có Windows thì bạn có thể download Virtualbox và cài đặt bất cứ Linux distro nào bạn muốn như một Virtual Machine.
cài đặt Ruby và các gói cần thiết để thiết lập được WPScan
Chạy từng đoạn lệnh bên dưới:
sudo apt install ruby
sudo apt install build-essential libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev libgmp-dev zlib1g-dev
sudo gem install wpscan
WPScan sẽ được cài đặt vào /usr/local/bin/wpscan.
1. Hiển thị trợ giúp
wpscan –help
wpscan -h
2. Hiển thị phiên bản công cụ
wpscan --version
3. Không hiển thị baner
wpscan --nobanner --version
4. Cập nhật cơ sở dữ liệu
wpscan --update
1. Quét cơ bản, bạn cần thiết lập trang web chạy WordPress, nó sẽ chạy quét lỗ hổng
wpscan --url http://pinkydb
2. Bạn cũng có thể quét 1 cách lén lút hơn
wpscan --url http://pinkydb --stealthy
3. Quét các plugin dễ bị tấn công bằng --enumerate
wpscan --url http://pinkydb --enumerate vp
4. Kiểm tra các theme dễ bị tấn công
wpscan --url http://pinkydb --enumerate vt
5. Liệt kê người dùng
wpscan --url http://pinkydb --enumerate u
wpscan --url http://pinkydb --enumerate u1-1000
6. Sử dụng tùy chỉnh user agent
wpscan--url http://pinkydb --user-agent ‘Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/11.1.2 Safari/605.1.15’
7. Sử dụng ngẫu nhiên user agent
wpscan --url http://pinkydb --random-user-agent
8. Chạy đa luồng để quét nhanh hơn mặc định là 5
wpscan --url http://pinkydb -t 10
9. Gửi qua proxy, trong BurpSuite, ta cũng có thể xác nhận user agent giả mạo.
wpscan --url http://pinkydb --user-agent ‘Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/11.1.2 Safari/605.1.15’ --proxy http://127.0.0.1:8080
10. Bạn cũng có thể đặt cookie, nếu trang yêu cầu bất kỳ
wpscan --url http://pinkydb --cookie-string
11. Quét API
api-token
12. Nếu WordPress không tự động định vị trang, bạn cũng có thể đặt vị trí, các plugin cũng có tùy chọn tương tự
wpscan --url http://pinkydb --wp-content-dir
wpscan --url http://pinkydb --wp-plugin-dir
13. Chạy quét ở các chế độ (mixed, passive, aggressive)
wpscan --url http://pinkydb --detection-mode aggressive
14. Chạy chế độ phát hiện các plugin ở các chế độ (mixed, passive, aggressive)
wpscan --url http://pinkydb --plugins-detection aggressive
wpscan --url http://pinkydb --plugins-version-detection aggressive
15. Xác định URI nếu trang đăng nhập WordPress khác với /wp-login.php
wpscan --url http://pinkydb --login-uri /wordpress/login.php
16. Cung cấp tên người dùng để liệt kê
wpscan --url http://pinkydb -U user_list.txt --enumerate u
Phạm Đức Phúc, tôi có đam mê về công nghệ, hỗ trợ các vấn đề liên quan đến tài khoản mạng xã hội và điện thoại...