WPscan WordPress Güvenlik Açığı Tarama aracı, Kali Linux ile birlikte yüklü gelen WordPress tabanlı sitelerin güvenlik açıklarını tarayan aracın nasıl kullanılacağını anlatacağım. WPScan aracını terminal üzerinde kullanacağız. Kullanmaya başlamadan önce uygulamayı güncellemeyi deneyelim.
WPscan Aracı Nasıl Güncellenir ?

wpscan --update
Yukarıdaki komutu çalıştırarak WPscan aracı güncel değil ise aracın güncellenmesini sağlıyoruz.
WPscan Aracı Yardım Parametresi

wpscan --h
Uygulamanın kullanım parametrelerini görmek için yukarıdaki komutu çalıştırıyoruz.Karşımıza WPscan aracının parametreleri ve ne işe yaradıkları geliyor.
WPscan Aracı Genel Kullanım Örneği ve Hata Çözümleri

wpscan --url www.hedefsite.com
Normalde WPscan aracının kullanımı yukarıdaki gibidir.Ama bu komutu çalıştırdığımızda şöyle bir uyarı alıyoruz;
TR:”Web sitesi çalışıyor, ancak WordPress çalışmıyor gibi görünüyor.”
Bu uyarıyı vermesinin sebebi sitede WordPress’in yüklü olmaması fakat test ettiğim sitede WordPress yüklü ve aktif olarak kullanıyorum aldığınız her hata mesajını dikkate almayın çözüm üretmeye çalışın.
WPscan “WordPress çalışmıyor gibi görünüyor”
Çözümü

wpscan --random-user-agent --url https://www.hedefsite.com/
Tekrar aynı komutu çalıştırıyoruz fakat gördüğünüz gibi URL’yi belirtmeden önce –random-user-agent komutunuda ekledik ve herhangi bir uyarı almadan taramaya devam ediyoruz.”WordPress çalışmıyor gibi görünüyor” sorununu çözmüş olduk.

wpscan --url www.hedefsite.com
Genel kullanımda ilk gördüğümüz komut ile hedefimizi değiştirdik ve tekrar tarama yaptık bu sefer farklı bir sorunla karşılaştık yukarıdaki tarama işlemi de yarım kaldı,siteye erişim izni olmadığını (403 Forbidden) uyarısı verdiğini belirtiyor ve buna WAF’ın (Web uygulaması güvenlik duvarının) sebep olabilceğini söylüyor ve –random-user-agent komutunu kullanarak tekrar denememizi istiyor.

wpscan --random-user-agent --url http://www.hedefsite.com/
İlk sorunumuzu çözdüğümüz gibi url’nin parametresinden önce –-random-user-agent parametresini ekleyerek WAF engelini bypass edebiliriz.Yukarıdaki resimde de gözüktüğü gibi tarama işlemi sorunsuz bir şekilde başlamıştır.

WPscan aracı tarama yapmaya başladı.Robots.txt dosyasının varlığını kontrol etti admin panel girişini buldu.Daha sonradan bazı php dosyalarının varlığını kontrol etti. Yüklü temaları,temaların sürümlerini kontrol etti.Daha sonra yüklü eklentileri ve sürümlerini kontrol etti ve bize sitede bulunan tema,eklentilerin sayısına göre uzun ya da kısa bir rapor sundu ve en sonunda bir bilgi verdi.Bu bilgiyi incelememizde fayda var çünkü bizim manuel olarak yapmamız gereken işleri WPscan aracı yapabilir.Yüklü eklentiler ve ya temalar için exploit arayışına girmek yerine WPscan aracı için ücretsiz api alarak bunu otomatik yapmasını sağlayabiliriz.

Yukarıdaki paragrafta bahsettiğim uyarı mesajı buydu.Bize demek istediği şeyde şöyle özetlenebilir;
Hiçbir WPVulnDB API Jetonu verilmedi, sonuç olarak güvenlik açığı verileri alınmadı. https://wpvulndb.com/users/sign_up adresinden kayıt olarak 50 günlük ücretsiz api’ye sahip olabilirsiniz.
Bahsettiğim gibi açıkların exploitlerini ve detaylı bilgisini WPscan aracının bize vermesini istiyorsak api için bu adrese kayıt olmalıyız.
WPscan Ücretsiz API Nasıl Alınır ?

Kayıt olma işlemini detaylı olarak anlatmıyorum 2-3 dakikanızı alacak basit bir işlem. Kayıt olduktan sonra Mail onayı yaparak hesabınızı aktif etmeniz gerekiyor. Hesabınız aktif olduktan sonra bu adresten hesabımıza giriş yapıyoruz.

En sağdaki “Try our API” butonuna tıklayarak WPscan api alma sayfasına yönlendiriliyoruz.En baştaki 0$ olan paketi seçiyoruz ve yönlendirdiği sayfada API adresimizi bize veriyor.

API adresimiz ufak kutu içerisinde bize ücretsiz olarak veriliyor.Bir not defterine kayıt ederseniz bu siteye bir daha girmek zorunda kalmazsınız.
WPscan API Kullanarak Tarama Nasıl Yapılır ?

wpscan --random-user-agent --url https://www.hedefsite.com/ --api-token apiadresiniz
Kullancağımız parametreleri belirledikten sonra hedef sitemizi belirttik ve aldığımız api tokenini kullanmak için –api-token parametresinide komutumuzun sonuna ekledik ve –api-token parametresinden sonra az önce kayıt olduğumuz siteden aldığımız ücretsiz api adresini ekledik ve tarama işlemi sorunsuz bir şekilde başladı.
WPscan Neden API Kullanmalıyız ?

Yukarıda da ki resimde de gözüktüğü gibi yüklü eklentileri tararken Disqus yorum eklentisini bulmuş. API kullanmadan da bu bilgileri elde edebiliriz ama hemen altta gördüğünüz gibi 5 adet güvenlik açığı bulduğunu belirtmiş api olmasa bu sonucu alamazdık. Buradaki güvenlik açıklarından faydalanarak sisteme girmemiz dakikalar sürecektir ücretsiz olarak paylaşılan exploitlere “Refences:” kısmında verdiği bağlantılardan ulaşabiliriz.
WPscan Parametreleri
Sitedeki yöneticide dahil tüm kullanıcı adlarını öğrenebilirsiniz.
wpscan –url www.target.com –enumerate u
Sitedeki eklentileri (Plugins) görmek için;
wpscan –url www.target.com –enumerate p
Tüm eklentileri görmek için (Tarama süresi biraz daha uzundur);
wpscan –url www.target.com –enumerate ap
Sitede kullanılan tema bilgisi için;
wpscan –url www.target.com –enumerate t
Güvenlik açığına sahip eklentileri (Vulnerable Plugins) taramak için;
wpscan –url www.target.com –enumerate vp
Tüm temayı detaylı taramak için (Tarama süresi biraz daha uzundur);
wpscan –url www.target.com –enumerate at
Sitede yönetici ve diğer kullanıcı adlarını “u” parametresi ile bulduktan sonra bu kullanıcı bilgileri ile şifre denemesi (WordPress Brute Force) yapmak için genel olarak aşağıdaki komut kullanılır;
wpscan –url target.com –wordlist wordlist.txt –username kullanici
0 Comments