ocdev | Как определить установленные плагины на сайте с WordPress или Pentesting WordPress
132
post-template-default,single,single-post,postid-132,single-format-standard,qode-core-1.0,ajax_fade,page_not_loaded,,pitch-ver-1.4.1, vertical_menu_with_scroll,smooth_scroll,grid_1300,blog_installed,wpb-js-composer js-comp-ver-5.0,vc_responsive

Как определить установленные плагины на сайте с WordPress или Pentesting WordPress

Человек — существо любознательное и очень часто хочется покопаться в той или иной задачке. Это как в детстве когда хотелось узнать как работает будильник. Думаю, что и у любого взрослого человека есть желание что-либо посмотреть изнутри- то что от него скрыто.

Но это все лирика. Речь же пойдет о том, как можно узнать какую тему и какие плагины использует тот или иной сайт на WordPress.

Предположим, мы увидели сайт, который нам очень понравился, далее с помощью средств сайтов, о которых я писал, определили, что CMS сайта WordPress. Далее мы можем попытаться узнать тему сайта и установленные плагины с помощью web-сервисов. Наиболее интересный из встреченных мной сервисов — это http://whatwpthemeisthat.com/. Интерфейс логичен и понятен.

whatwpthemeisthat

whatwpthemeisthat

Вбиваем в основное поле имя интересного нам блога и получаем результат.

whatwpthemeisthat1

whatwpthemeisthat2

 

Конечно понятно, что это не все плагины установленные на сайте и сервис делает проверку сайта на основе кода html страницы, но если не хотим лезть в код, то проще посмотреть таким вот образом.

Естественно,мы не остановимся на достигнутом и хотим узнать больше. В этом нам поможет утилита для pentest сайта на wordpress по названием wpscan. Сразу скажу, что кто никогда не работал с linux/unix системами и даже не хочет вникать могут радостно закрыть страницу, так как счас будет для них небольшой хардкор — данная утилита строго под linux!

Если у нас нет установленной linux-системы, мы можем образ виртуальной машины VMware c утилитами для pentest под названием BackTrack.

Предварительно у нас должна быть установлена программа VMware Workstation, которую легко можно найти на торрентах.  Итак зайдем на сайт http://www.backtrack-linux.org/ и перейдем в раздел Dounload, где выберем необходимый нам дистрибутив.

скачиваем дистрибутив Backtrack

скачиваем дистрибутив Backtrack

После того как мы скачали дистрибутив запустим его в нашей виртуальной среде, для чего нам нужно сначала присоединить нашу скаченную виртуальную машину. Приведу просто последовательность скриншотов, на них все понятно, что нужно делать.

Создаем новую виртуальную машину

Создаем новую виртуальную машину

 

 

 

 

4

5

67

 

Перейдем на вкладку «Настройка оборудования» и удалим жесткий диск, чтобы присоединить жеский диск с виртуальной машиной.

 

 

 

8

 

Удалим жесткий диск и присоединим уже из скаченного файла.

9

101112

На данном этапе не имеет значения будем ли мы заниматься преобразованием или нет. Итак запустим виртуальную машину.

13

 

Имя пользователя root пароль toor

Перейдем в каталог wpscanи запустим с ключем —url. В результате выясним версию WordPress и тему WordPress. Далее же запустим с параметром enumerate -p, что подразумевает под собой анализ плагинов.

1516Вот таким вот образом мы смогли определить все плагины, установленные на сайте. Конечно задача утилиты wpscan абсолютно другая — она проверяет на уязвимость установленные на сайте плагины, но для наших целей ее тоже вполне достаточно.

Кстати, не забудьте провести пентест своего блога и посмотреть сколько уязвимостей и в каких плагинах вы имеете.

 

sadykovs
Нет комментариев

Оставьте ваш комментарий: