Как определить установленные плагины на сайте с WordPress или Pentesting WordPress

Человек – существо любознательное и очень часто хочется покопаться в той или иной задачке. Это как в детстве, когда хотелось узнать как работает будильник. Думаю, что и у любого взрослого человека есть желание что-либо посмотреть изнутри- то что от него скрыто.

Но это все лирика. Речь же пойдет о том, как можно узнать какую тему и какие плагины использует тот или иной сайт на WordPress.

Предположим, мы увидели сайт, который нам очень понравился, далее с помощью средств сайтов, о которых я писал, определили, что CMS сайта WordPress. Далее мы можем попытаться узнать тему сайта и установленные плагины с помощью web-сервисов. Наиболее интересный из встреченных мной сервисов – это http://whatwpthemeisthat.com/. Интерфейс логичен и понятен.

whatwpthemeisthat
whatwpthemeisthat

Вбиваем в основное поле имя интересного нам блога и получаем результат.

whatwpthemeisthat1

whatwpthemeisthat2

 

Конечно понятно, что это не все плагины установленные на сайте и сервис делает проверку сайта на основе кода html страницы, но если не хотим лезть в код, то проще посмотреть таким вот образом.

Естественно,мы не остановимся на достигнутом и хотим узнать больше. В этом нам поможет утилита для pentest сайта на wordpress по названием wpscan. Сразу скажу, что кто никогда не работал с linux/unix системами и даже не хочет вникать могут радостно закрыть страницу, так как счас будет для них небольшой хардкор – данная утилита строго под linux!

Если у нас нет установленной linux-системы, мы можем скачать образ виртуальной машины VMware c утилитами для pentest под названием BackTrack.

Предварительно у нас должна быть установлена программа VMware Workstation, которую легко можно найти на торрентах.  Итак зайдем на сайт http://www.backtrack-linux.org/ и перейдем в раздел Dounload, где выберем необходимый нам дистрибутив.

скачиваем дистрибутив Backtrack
скачиваем дистрибутив Backtrack

После того как мы скачали дистрибутив запустим его в нашей виртуальной среде, для чего нам нужно сначала присоединить нашу скаченную виртуальную машину. Приведу просто последовательность скриншотов, на них все понятно, что нужно делать.

Создаем новую виртуальную машину
Создаем новую виртуальную машину

 

4

5

67

Перейдем на вкладку “Настройка оборудования” и удалим жесткий диск, чтобы присоединить жесткий диск с виртуальной машиной.

8

Удалим жесткий диск и присоединим уже из скаченного файла.

9

10

12

На данном этапе не имеет значения будем ли мы заниматься преобразованием или нет. Итак запустим виртуальную машину.

13

Имя пользователя root пароль toor

Перейдем в каталог wpscanи запустим с ключем –url. В результате выясним версию WordPress и тему WordPress. Далее же запустим с параметром enumerate -p, что подразумевает под собой анализ плагинов.

16Вот таким вот образом мы смогли определить все плагины, установленные на сайте. Конечно задача утилиты wpscan абсолютно другая – она проверяет на уязвимость установленные на сайте плагины, но для наших целей ее тоже вполне достаточно.

Кстати, не забудьте провести пентест своего блога и посмотреть сколько уязвимостей и в каких плагинах вы имеете.

 

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Пролистать наверх