Tags

, , , , , , ,

WPScan adalah scanner keamanan yang memeriksa keamanan WordPress menggunakan metode “black box”.
Fitur utama: pencacah username, multithreaded password bruteforcing, pencacah versi plugin WordPress dan pencacahan kerentanan sistem.
Disini kita akan menunjukkan bagaimana melakukan audit keamanan pada installasi WordPress dengan nama pengguna “mike” yang memiliki password lemah dan menggunakan blog plugin yang rentan.

Installasi

code:
# wget http://wpscan.googlecode.com/files/wpscan-1.0.zip
# unzip wpscan-1.0.zip
# sudo apt-get install libcurl4-gnutls-dev rubygems1.8 ruby
# sudo gem install typhoeus
# sudo gem install xml-simple

Metode non-intrusif
Metode non-intrusif hanya memberikan query installasi WP untuk memperoleh informasi dasar tentang tema yang digunakan, jika terdapat file README.html dan versi WP yang mengambil dari meta generator.

Code:
#ruby wpscan.rb --url mysite.org/blog

| URL: http://mysite.org/blog/
| Started on Fri Aug 19 08:34:37 2011

[+] The WordPress theme in use is called News
[+] The WordPress http://mysite.org/blog/readme.html file exist.
[+] WordPress version 3.2.1 identified from meta generator.

[+] Finished at Fri Aug 19 08:50:01 2011

Pengguna Pencacahan
Tes ini akan menghitung para pengguna yang memiliki akses di blog, informasi ini diperoleh dari QueryString penulis dan lokasi header.

Code:
#ruby wpscan.rb --url mysite.org/blog --enumerate u

[+]  Enumerating usernames . . .

We found the following 1 username/s:

mike

Wordlist bruteforce password hanya pada username ‘mike’
Tes ini akan mencoba serangan bruteforce untuk pengguna ‘mike’ menggunakan daftar kata sandi umum. Anda bisa mendapatkannya di bawah ini:
http://packetstormsecurity.org/Crackers/wordlists/
http://www.isdpodcast.com/resources/62k-common-passwords/

Code:
#ruby ./wpscan.rb --url mysite.org/blog --wordlist mylist.lst --username mike

[+]  Starting the password brute forcer

Brute forcing mike with 500 passwords . . .
SUCCESS! Username:mike Password:trustnol

[+]  Finished at Fri Aug 19 11:25:19 2011

Menghasilkan daftar plugin ‘Paling Populer’ baru
Ini akan mengambil plugin WP terbaru dan menyimpannya di folder /data

Code:
#ruby ./wpscan.rb --generate_plugin_list

Number of pages not supplied, defaulting to 150 pages . . .

[+] Generating new most popular plugin list

New data/plugin.txt file created with 2220 entries.

Menghitung Plugin yang diinstal
Tes ini akan menghitung semua plugin WP yang diinstal. Plugin usang atau rentan dapat dengan mudah digunakan sebagai cara untuk berkompromi dan mengeksploitasi instalasi WP.

Code:
#ruby ./wpscan.rb --url mysite.org/blog --enumerate -p

[+]  Enumerating installed plugins . . .

Checking for 2139 plugins . . .

We found 1 plugins:

wp-syntax

[+]  There were 1 vulnerabilities identified from the plugin names:

*  Title: WordPress Plugin WP-Syntax * Reference:
http://www.exploit-db.com/exploits/9431/Directory listing enabled: http://mysite.org/blog/wp-content/plugins/wp-syntax/[+]  Finished at Fri Aug 19 12:30:32 2011

Resiko mitigasi dan penanggulangan
– Hapus file README.html dari ‘root’ WP, file ini berisi versi WP
– Hapus nama meta generator WP
– Update Plugin WP
– Jangan telat update WP
– Gunakan password dengan kombinasi angka, simbol dan huruf.

__

Sumber