Wpscan
Last updated
Last updated
Wpscan açık kaynak kodlu geliştirilmiş ve terminalde çalıştırılan bir araçtır. WordPress kullanan sitelerde tarama yapmak için kullanılır.
WordPress siteleri hakkında temel bilgileri ve varsa güvenlik zafiyetleri hakkında bilgi verir. Kali Lİnux üzerinde yüklü olarak gelir.
Biraz Wpscan aracının yapabildiklerinden bahsedelim:
Tema taraması
Eklenti taraması
Brute Force
Dizin taraması vb.
Eğer başka bir dağıtım kullanıyorsanız aşşağıdaki kod ile Wpscan aracınızı indirebilirsiniz.
Aracımızın sahip olduğu parametreleri görmek için şu komutu kullanıyoruz:
Bir web sitesi üzerinde tarama gerçekleştireceğimiz için bir url parametresine ihtiyacımız var. --url
parametresiyle test edeceğimiz web sitesini parametre olarak veriyoruz.
Ayrıca aracın hangi türde bir tarama yapacağından bahsetmemiz lazım bunun içinde --enumerate
parametresini kullanıyoruz.
--enumerate parametresiyle seçenekler vermemiz lazım:
t : Popüler temaları tarar
vt : Zafiyetli temaları tarar
p : Popüler eklentileri tarar
vp : Zafiyetli eklentileri tarar
ap : Bütün eklentileri tarar
Verilen --url parametresine göre popüler temaları tarar:
-vt parametresiyle zafiyetli temaları tarar:
-p parametresiyle popüler eklentileri tarar:
-vp parametresiyle zafiyetli eklentileri tarar:
-at parametresiyle bütün temalarda arama yapar:
-ap parametresiyle bütün temalarda arama yapar:
Sonrasında tarayıcımdan blog.thm adresine gidiyorum. Ve sitede gezinirken en alt tarafta sitenin WordPress ile geliştirildiğine dair bir yazı yer alıyor.
Wpscan aracımız ile site üzerinde tarama yapabiliriz. Öncelikle zafiyetli eklentiler için bir tarama yapalım bunun için şu komutu yazıyoruz:
Bu sorgunun sonucu olarak yararlı bir şey çıkmıyor. Var olan kullanıcıları listeleyeim ve sonrasında brute force deneyelim.
Bu işlemden sonra karşımıza şöyle bir sonuç çıkıyor.
2 tane kullanıcımız var Karen Wheeler ve Bill Joel. Bunların kullanıcı adları sırasıyla kwhell ve bjoel. Kullanıcı adlarını bulduğumuza göre login ekranına brute force deneyelim. Öncelikle kwhell kullanıcısı için bir komut yazacağım. Eğer şifreyi bulamazsak bjoel kullanıcısı içinde bir komut yazacağım.
Bu işlem sonucunda geçerli bir şifre elde ediyoruz.
kwheel - cutiepie1
bu bilgiler ile giriş yapalım ve bakalım sonrasında neler yapabiliyoruz.
Giriş yaptıktan sonra karşımıza ektra bir şey çıkmıyor. Web sitesi özelinde temel işle yapabiliyoruz. Bizim sunucuda olan dosyalarla işimiz var. WordPress'in eski sürümlerinde zafiyet olabilir ve biz bu zafiyeti kullanabiliriz. Zafiyetleri görmek için yukarıda yaptığımız wpscan --url blog.thm --enumerate vp
komutundan biraz daha farklı bir şey yazacağız. Yukarıdaki gibi bir komut yazarsak Wpscan bize zafiyetleri göstermiyor.
Bu kod sonrasında sistemden şöyle bir çıktı almamız sağlar.
Çıktı olarak 70 tane zafiyetin olduğunu gösteriyor. WordPress sürümünü de öğrendikten sonra msfconsole üzerinden zafiyet araması yapabiliriz.
Karşımızı bu sonuçlar çıkıyor. use 0
diyerek payloadımı seçiyorum. Sonrasında payloadın bize sunduğu ayarları görmek için show options
diyorum.
Sırasıyla şu ayarlamaları yapıyorum.
Run komutuyla birlikte exploitimiz çalışmaya başlıyor. Buradaki amacımız var olan bir zafiyeti sömürerek shell almaya çalışıyoruz.
Ve evet shell aldık, sistem üzerinde komutlar çalıştırabiliyoruz.
Wpscan aracımızı daha iyi tanımak ve kullanabilmek için odasında kullanacağım. Öncelikle web sitemizi çalıştırıyoruz. Öncelikle Try Hack Me tarafından bana verilen Ip adresini /etc/hosts altındaki dosyaya ekliyorum.
Bize zafiyetleri göstermesini istiyorsak adresinden bize sağlanan token değerini parametre olarak vermemiz gerekiyor.
Bu yazı tarafından hazırlanmıştır.