Merhabalar, bu makalemde sizlere Kali Linux üzerinde bulunan ve kurulu olarak gelen WPScan aracını kullanımından ve komutlardan bahsedeceğim.
WPScan
WPScan, WordPress tabanlı web siteleri üzerindeki açıkları bulmamıza ve bu açıklar hakkında bilgi edinmemizi sağlayan açık kaynak kodlu güvenlik aracıdır. WPScan aracı Kali Linux sistemine kurulu olarak gelmektedir. Ancak Windows sistemler için download edilerek kullanılabilir.
WPScan ile şunlar yapılabilir;
- Bir web sitesi üzerindeki WordPress versiyon numarası hakkında bilgi edinilmektedir.
- Hedef web site üzerindeki yetkili kullanıcı adları ve diğer kullanıcı adları tespit edilebilmektedir.
- Site üzerinde yüklü olan eklentiler ve güvenlik açıkları bulunabilmektedir.
- Site üzerindeki tema ve bu temalar üzerinde bulunan açıklar bulunabilmektedir.
- Elde edilen kullanıcı adlarına BruteForce saldırısı yapılabilmektedir.
Şimdi hep birlikte WPScan aracımızı kullanmamız için gerekli komutları inceleyelim ,
Kali Linux’ta illk açtığımız zaman karşımıza terminal penceresi açılacak ve tam olarak aşağıdaki gibibir ekranla karşılaşılacaktır.
- İlk kez uygulamayı çalıştırdığını zaman güncelleme isteyebilir aracı güncelleyin. Güncelleme yapmak için “ wpscan –update ” komutu kullanılmaktadır.
- Uygulamanın kullanımı hakkında bilgi sahibi olmak için ” wpscan –h ” parametresi kullanılmaktadır. Bunun sonucunda detaylı kullanım bilgilerine ulaşılabilmektedir.
- Uygulamanın versiyon bilgilerine ulaşmak için “ wpscan –version ” parametresi kullanılmaktadır.
- Bir web sitesini WPScan ile taramak ve bilgileri öğrenmek için ” –url www.domain.com ” parametresi kullanılmaktadır. Ben görselde kendi web sitemin url adresini girdim ve bir tarama yaptım.
- Kendi url adresimi taramamın sonucunda aşağıdaki bilgiler karşıma çıkmıştır. Sizde tarama yapmak istediğiniz url adresini girerek gerekli taramayı yapabilirsiniz.
- Aşağıdaki parametreyi girerek WordPres eklentilerine(plugins) ulaşılabilmektedir. Bu sonuca 2 şekilde ulaşılabilmektedir. Yazımın devamında 2. kullanımını da sizlere gösterdim.
- ” –url www.kadircirik.com –enumerate p “
- Bu parametreyi kullanarak sitedeki yöneticiler de dahil olmak üzere tüm kullanıcılara erişilebilmektedir.
- ” –url www.kadircirik.com –enumerate u “
- Bu kısımda yukarıda yaptığımız tarama sonucunda kadircirik.com sitesi üzerindeki kullanıcılara eriştik, ve sonuç olarak mehmetkadrcrk adlı kullanıcıyı bulduk.
- Web sitesi üzerindeki tüm eklentileri görebilmek için bu komut kullanılmaktadır. Üst kısımda bahsettiğim parametreye göre daha detaylı bilgiler vermektedir. Ayrıca tarama süresi daha uzun sürmektedir.
- ” –url www.kadircirik.com –enumerate ap “
- Web sitesi üzerinde kullanılan tema (template) bilgisine aşağıdaki parametreyi vererek görebilirsiniz.
- ” –url www.kadircirik.com –enumerate t “
- Bu görselde web sitesi üzerinde kullanılan tema adına ulaşılmıştır. Ve bunun sonucunda author adlı tema kullanıldı görülmüştür.
- Güvenlik açığına sahip eklentileri(Vulnerable Plugins) taramak için buu parametre kullanılmaktadır.
- ” –url www.kadircirik.com –enumerate vp “
- Web sitesi üzerindeki tüm temayı taramak için bu parametre kullanılır. Tarama süresi biraz daha uzundur.
- ” –url www.kadircirik.com –enumerate at “
WPScan ile BruteForce Saldırısı
WPScan ile BruteForce saldırısı genel olarak daha önce elde edilmiş olan kullanıcı adları üzerinden bir wordlist oluşturarak gerçekleştirilmektedir.
- Sitede yönetici ve diğer kullanıcı adlarını “u” parametresi ile üst kısımda bulmuştuk.
- Burada bulduğumuz kullanıcı adı bilgileri ile şifre denemesi yapmak istersek bir wordlist.txt oluşturup bu kullanıcı paneline BruteForce yapılabilir.
- Örnek olarak bu parametreleri şu şekilde kullanabilirsiniz.
- ” –url www.hedefdomain.com –wordlist wordlist.txt –username user “
- Bu kısımda da -U parametresi ile user.txt, -P parametresi ile de password.txt wordlistlerini ekleyebiliriz.
- ” –url www.hedefdomain.com -U wordlist.txt -P password.txt “
Genele olarak WPScan kullanımı bu şekildedir. Buraya kadar okuduğunuz için Teşekkürler. 🙂