WPScan İle WordPress Açık Tarama

ServerErr0r

uid=0(root)
Katılım
12 Eyl 2009
Mesajlar
2,330
Reaction score
0
Puanları
0
WPScan Ile Wordpress Acik Tarama

WPScan Wordpress’deki aciklari taramaya yarayan bir guvenlik tarayicisidir. “Username Enumeration” “Password Bruteforce” “Wordpress Versiyon Enumeration” ve “Plugin Vulnerability Enumeration” ozelliklerini kullanarak verilen site uzerinde tarama yapar.

WPScan Yuklenmesi

Linux icin asagidaki kodlari calistirmaniz gerekmektedir:

wget http://wpscan.googlecode.com/files/wpscan-1.0.zip

unzip wpscan-1.0.zip

sudo apt-get install libcurl4-gnutls-dev rubygems1.8 ruby
sudo gem install typhoeus
sudo gem install xml-simple

Windows icin bilgisayariniza “Ruby” kurun ve C/Ruby186 dizini icerisine wpscan klasorunu atin.

Nasil Kullanilir?

Simdi yukarida saymis oldugum ozelliklerin tek tek nasil kullanildigini anlatacagim.

# Wordpress Versiyon ve Tema Adi Cekme

Bu yontemle wpscan hedef site uzerinde readme.html dosyasini arar. Eger yoksa kaynak kodlarindaki Meta Generator’e bakar ve site versiyonunu size soyler. Ayrica sitede kullanilan tema adini da soyler.

ruby wpscan.rb --url servererr0r.com/blog

# User Enumeration

Bu yontem ile hedef site uzerindeki kullanici adlarini cekmek mumkundur. Kullanimi su sekildedir:

ruby wpscan.rb --url servererr0r.com/blog --enumerate u

# Wordlist Ile Bulunan Kullanici Adina Bruteforce Yapmak

Bu ozellik sayesinde olusturdugunuz bir wordlist ile admin paneline buldugunuz kullanici adi ile bruteforce yapabilirsiniz.

ruby ./wpscan.rb --url servererr0r/blog --wordlist sifrelistesi.txt --username admin

# En cok Kullanilan Plugin Listesini Olusturma

Site uzerindeki pluginlerde acik aramadan once bu plugin listesini yuklemeniz gerekmektedir. Bu sayede wpscan hedef sistemin hangi pluginlerle calistigini bulabilir.

ruby ./wpscan.rb --generate_plugin_list

# Yuklu Pluginlerde Acik Tarama

Yukarida bahsettigim plugin listesini hedef site uzerinde degerlendirerek yuklu pluginlerin listesi cikartilir ve bunlarin bilinen aciklari taranir.

ruby ./wpscan.rb --url servererr0r/blog --enumerate p

Bu sekilde hedef sistemimiz eger bir Wordpress ise cok rahatlikla bircok bilgiye erismemiz mumkundur.
 
Geri
Üst