Wpscan Kullanımı

Önceki yazılarımda hep saldırgan wpscan kullanırsa şunları bunları yapar diye bahsedip defansif olarak tedbir almayı görmüştük şimdi de ofansif olarak kullanımını göreceğiz.

wpscan –url “hedefsite” şeklinde kullanırsak bize hedef site hakkında önce bilgi verip daha sonra wordpress sürümü güncel değil ise o sürümde bulunan güvenlik açıkları listelenir ardından kullanılan tema sürümüyle birlikte tespit edilerek hakkında bilgi verilir, varsa temadaki güvenlik zafiyetleri de listelenir. Son olarak kullanılan eklentiler listelenir, güncel olmayan eklenti varsa ve zaafiyet barındırıyorsa onlar da gösterilir.

Wpscan işlemini üstünde denemiş olduğum wordpressi windowsda localhosta kurdum, bilgi verirken win32 ve openssl kullanıldığını söyleyerek yanıldı bazen böyle olabiliyor (php ve apache sürümlerinin tespiti doğru). Daha sonra wordpressin sürümünü doğru buldu 4.7.4 olarak ve ardından bu sürümdeki barınan güvenlik zafiyetlerini listeledi; referanslardan o güvenlik açıkları hakkında detaylı bilgi alınabilir. Bu durumun önlenmesi için wordpress sürümünün güncel tutulması gerekir. Şimdi ise kullanılan temayı sürümüyle birlikte tespit ederek bazı bilgiler verdi, sonra kullanılan eklenti var mı diye baktı olmadığını görünce “No plugins found” dedi ve ne kadar zamanda tamamlandığı,yapılan istek sayısı gibi bilgiler verilerek scanning bitti.

Şimdi de o meşhur yönetici, kullanıcı tespiti ve brute force atağını gerçekleştirelim.

wpscan –url “hedefsite” –wordlist wordlist yolu nu yazarsanız kullanıcıları bulup teker teker o wordlist ile brute force yapılacaktır. Sadece kullanıcıları görmek istiyorsanız –enumerate u parametresini kullanabilirsiniz. Ayrıca –threads parametresini kullanarak parola deneme hızını belirleyebilirsiniz. Diğer kullanımlara da wpscan.org dan bakabilirsiniz.