Wenn man Pentest oder Bug Bountys macht, trifft man auf einige (Web)Applikationen häufiger als andere und für diese gibt es dann meist spezielle Tools, welche die Anwendung auf Schwachstellen abklopfen. Diese Tools muss man natürlich kennen oder man ergoogelt sie in dem Moment, wo man die (Web)Anwendung das erste mal sieht.

Was ist wpscan?

wpscan ist so ein spezialisiertes Tool und zwar für WordPress. WordPress ist als Software für Blogs gestartet und hat sich inzwischen zum weitverbreitetsten Content-Management-System (CMS) entwickelt. WordPress hat über Themes und Plugins eine extreme Vielfalt erreicht. Themes und Plugins werden dabei sogar von kommerziellen Anbietern entwickelt und in einem Store vertrieben. Da WordPress so weit verbreitet ist und durch die Plugins auch sehr komplex werden kann, hat sich die Sicherheit von WordPress-Webanwendungen zu einem eigenen Themenkomplex entwickelt.

Wie wird wpscan genutzt?

wpscan ist auf den meisten Pentest-Distributionen schon installiert. Sofern ihr es nicht habt, dann unter Debian einfach mit

sudo apt-get install wpscan

installieren. Der Standardscan wird mit

wpscan --url https://example.com

gestartet und das Ergebnis sieht so aus:

Anfang eines WPScans

Wichtige Optionen, welche es hier zu erwähnen gilt sind:

-e, --enumerate
-o, --output
--stealthy

Die -e Option versucht installierte Themes oder Plugins mit Bruteforce-Methoden herauszufinden, dabei kann man immer zwischen aX (all Plugins/Themes) oder vX (verwundbare Plugins/Themes) wählen. -o ist dafür, da das Ergebnis in ein Outputfile zu schreiben und –stealthy ist nützlich bei WAFs oder anderen Blockaden. Hier wird der User-Agent zufällig gewählt und passive Detektionsmodi gewählt (also kein Bruteforce). Trotzdem werden einige Intrusion Detection Systeme den Scan bemerken.

Wenn wpscan etwas findet, wird direkt die CVE-Nummer mit ausgegeben, sodass man über Google oder searchsploit einen eventuellen Exploit dazu finden kann.

Ausführliche Informationen findet ihr unter wpscan.org.


2 Kommentare

Überblick Pentesting – Maxanit Consulting · November 8, 2020 um 1:20 pm

[…] wpscan […]

Überblick Bug-Bounty-Artikel – Maxanit Consulting · November 8, 2020 um 1:20 pm

[…] wpscan […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.