SCANING WORDPRESS DENGAN WPSCAN

label
label
Hello Kali ini Codot akan memperkenalkan WordPressScanning (WPScan)

Wpscan adalah sebuah tool bawaan yang disediakan oleh salah satu distro linux selain bakctrack, yaitu kali linux.
siapa yang tidak kenal dengan kali linux ?. semua para pengguna linux saya yakin tau dengan distro ini, sampai dengan detik ini pun saya masih menyukai distro pentesting ini untuk menimbah ilmu keamanan, yah walaupun kebanyak masih tentang cara nakal. tapi tujuan saya bukan untuk nakal terus-terusan :D

 wpscan sendiri adalah sebuah tool untuk mencari informasi dari website kita yang menggunakan CMS Wordpress.

Oke BrooO langsung saja kita simak Cara kerjanya... 

  • pertama silahkan cari target anda terlebih dahulu..  disini saya sudah mendapatkan target yang menggunakan CMS WORDPRESS
 Oke Berikut Perintah-Perintah Commandline pada WPScan

WPScan update

 # wpscan --update


Scanning WordPress vulnerabilities

# wpscan --help
(untuk Mengetahui Perintah"nya)


-Do 'non-intrusive' checks ...
~# wpscan --url www.example.com
-Do wordlist password brute force on enumerated users using 50 threads ... 
~# wpscan --url www.example.com --wordlist darkc0de.lst --threads 50

-Do wordlist password brute force on the 'admin' username only ... 
~# wpscan --url www.example.com --wordlist darkc0de.lst --username admin
-Enumerate installed plugins ...
~# wpscan --url www.example.com --enumerate p

-Enumerate installed themes ...
~# wpscan --url www.example.com --enumerate t

-Enumerate users ... 
~# wpscan.rb --url www.example.com --enumerate u
-Enumerate installed timthumbs ... 
~# wpscan --url www.example.com --enumerate tt

-Use a HTTP proxy ... 
~# wpscan --url www.example.com --proxy 127.0.0.1:8118

-Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed) 
~# wpscan --url www.example.com --proxy socks5://127.0.0.1:9000

-Use custom content directory ... 
~# wpscan -u www.example.com --wp-content-dir custom-content
-Use custom plugins directory ... 
~# wpscan -u www.example.com --wp-plugins-dir wp-content/custom-plugins
-Update the DB ... 
~# wpscan --update

-Debug output ... 
~# wpscan --url www.example.com --debug-output 2>debug.log

 Execute Vulnerabilities 

Disini saya akan mengeksekusi Pluginnya jadi perintahnya :



Disini kita mendapatkan Berbagai informasi mengenai Web tersebut 
Yang bertanda [!]  Kemungkinan terdapat Vulner pada web tersebut

Disini kita Mendapat beberapa plugin yang di gunakan oleh website tersebut, salah satunya All in One SEO Pack Plugin & AKISMET Plugin dan banyak lagi lainnya

saya menemukan celah XSS (Cross site Scripting) pada 
plugin ALL in One SEO Pack 
Berikut informasi yang saya dapatkan pada saat scanning

[!] Title: All in One SEO Pack <= 2.3.6.1 - Unauthenticated Stored Cross-Site Scripting (XSS)
 Reference: https://wpvulndb.com/vulnerabilities/8538
 Reference: http://seclists.org/fulldisclosure/2016/Jul/23
 Reference: https://semperfiwebdesign.com/blog/all-in-one-seo-pack/all-in-one-seo-pack-release-history/
 Reference: https://sumofpwn.nl/advisory/2016/persistent_cross_site_scripting_in_all_in_one_seo_pack_wordpress_plugin.html
Reference: https://wptavern.com/all-in-one-seo-2-3-7-patches-persistent-xss-vulnerability
Reference: https://www.wordfence.com/blog/2016/07/xss-vulnerability-all-in-one-seo-pack-plugin/
Langsung saja kita cari informasi dari referensi yang ada

disini saya mendapatkan informasi tentang celah XSS pada web tersebut yaitu:






Oke barangkali cukup disini yang bisa Codot Share, Semoga bermanfaat dan gunakan dengan bijak...



OK Sekian Dari Saya MRX_001
  Kami tidak mengharapkan recehan dari kalian, jadi Hargailah Copyright
*bila ingin di salin mohon sertakan sumber :) terimakasih 
 Thanks to all member Cyrus Cyber :)

Share This :

*Komentar Dengan Sopan !
*Jangan OOT ^_^

sentiment_satisfied Emoticon