Cara Mencari Bug WordPress Menggunakan Wpscan

Bagaimana cara mencari bug wordpress menggunakan wpscan? Sebagai pengguna cms wordpress dan seorang admin web kita diwajibkan untuk memperhatikan keamanan blog wordpress yang kita miliki.

Terutama dari segi keamanan wordpress dan bug-bug yang ada pada cms wordpress, dengan kita memperhatikan keamanan blog wordpress tentunya blog akan lebih aman dari serangan hacker.

Ya terutama dari segi security, walau pun saya belum dikatakan terlalu mahir dalam keamanan wordpress namun apa salahnya saya mengajarkan kamu cara mencari bug wordpress menggunakan tools wpscan.

Berbicara soal keamanan wordpress, ada beberapa tips yang dapat saya berikan agar wordpress kamu selalu aman seperti update plugin dan thema wordpress ke versi terbaru, perbarui versi wordpress, tidak memakai theme dan plugin bajakan atau nulled dll.

Setelah kita sudah memperhatikan beberapa aspek dan tips yang sudah saya berikan, langkah selanjutnya kita mencari informasi terhadap blog wordpress kita apakah ada bug atau tidak, tujuan dibuatnya artikel ini hanya untuk bahan pembelajaran dan untuk membantu blogger yang memakai cms wordpress.

Apa Itu Wpscan?

Wpscan adalah sebuah tools atau alat yang dirancang khusus untuk mencari dan meneliti celah keamanan pada cms wordpress, Tools Wpscan sering digunakan oleh para pentester atau pencari bug untuk melakukan kegiatan penetration testing ataupun vulnerability assessment.

Dengan wpscan juga dapat kita gunakan untuk mencari informasi bug yang ada pada situs wordpress kita.

Fungsi Wpscan Untuk Audit Keamanan WordPress

Sejauh ini ada banyak sekali fungsi dan manfaat wpscan untuk administrator web terutama dalam mencari bug atau celah pada cms wordpress mulai dari theme, plugin, bug xss pada wordpress, lfi, rfi atau bug-bug lainnya yang ada pada blog wordpress kita.

Cara Install Wpscan Di Linux Ubuntu

Lalu bagaimana cara install wpscan di linux ubuntu? bagi pengguna sistem operasi linux menginstall wpscan cukup mudah dilakukan, kita bisa menginstall wpscan lewat terminal linux, berikut caranya.

Baca Juga: Cara Memasang Anti Adblock di WordPress

1. Jalankan pembaruan sistem

Hal pertama yang harus dilakukan sebelum menginstal beberapa aplikasi atau alat adalah menjalankan perintah pembaruan sistem pada terminal linux

sudo apt update

2. Install Ruby Di Ubuntu

Wpscan tersedia untuk diinstal dari RubyGems, jadi mari kita instal Ruby dan dependensi lain yang diperlukan di Ubuntu

sudo apt install ruby-full

3. Perintah untuk menginstal WPScan di Ubuntu

Terakhir, gunakan perintah gem Ruby untuk mengunduh dan menginstal paket WPscan di sistem linux kamu.

sudo gem install wpscan

4. Lihat Versi WPScan

Setelah kita sudah berhasil menginstall wpscan sekarang kita cek versi wpscan yang sudah kita install.

wpscan --version
Versi Wpscan

5. Perintah WPScan

Untuk mengetahui berbagai perintah dan flag yang dapat digunakan dengan Wpscan, buka bagian bantuan.

Baca Juga: 3 Cara Cek Theme WordPress Orang Lain
wpscan -h


Output


Usage: wpscan [options]
        --url URL                                 The URL of the blog to scan
                                                  Allowed Protocols: http, https
                                                  Default Protocol if none provided: http
                                                  This option is mandatory unless update or help or hh or version is/are supplied
    -h, --help                                    Display the simple help and exit
        --hh                                      Display the full help and exit
        --version                                 Display the version and exit
    -v, --verbose                                 Verbose mode
        --[no-]banner                             Whether or not to display the banner
                                                  Default: true
    -o, --output FILE                             Output to FILE
    -f, --format FORMAT                           Output results in the format supplied
                                                  Available choices: cli, cli-no-color, json, cli-no-colour
        --detection-mode MODE                     Default: mixed
                                                  Available choices: mixed, passive, aggressive
        --user-agent, --ua VALUE
        --random-user-agent, --rua                Use a random user-agent for each scan
        --http-auth login:password
    -t, --max-threads VALUE                       The max threads to use
                                                  Default: 5
        --throttle MilliSeconds                   Milliseconds to wait before doing another web request. If used, the max threads will be set to 1.
        --request-timeout SECONDS                 The request timeout in seconds
                                                  Default: 60
        --connect-timeout SECONDS                 The connection timeout in seconds
                                                  Default: 30
        --disable-tls-checks                      Disables SSL/TLS certificate verification, and downgrade to TLS1.0+ (requires cURL 7.66 for the latter)
        --proxy protocol://IP:port                Supported protocols depend on the cURL installed
        --proxy-auth login:password
        --cookie-string COOKIE                    Cookie string to use in requests, format: cookie1=value1[; cookie2=value2]
        --cookie-jar FILE-PATH                    File to read and write cookies
                                                  Default: /tmp/wpscan/cookie_jar.txt
        --force                                   Do not check if the target is running WordPress or returns a 403
        --[no-]update                             Whether or not to update the Database
        --api-token TOKEN                         The WPScan API Token to display vulnerability data, available at https://wpscan.com/profile
        --wp-content-dir DIR                      The wp-content directory if custom or not detected, such as "wp-content"
        --wp-plugins-dir DIR                      The plugins directory if custom or not detected, such as "wp-content/plugins"
    -e, --enumerate [OPTS]                        Enumeration Process
                                                  Available Choices:
                                                   vp   Vulnerable plugins
                                                   ap   All plugins
                                                   p    Popular plugins
                                                   vt   Vulnerable themes
                                                   at   All themes
                                                   t    Popular themes
                                                   tt   Timthumbs
                                                   cb   Config backups
                                                   dbe  Db exports
                                                   u    User IDs range. e.g: u1-5
                                                        Range separator to use: '-'
                                                        Value if no argument supplied: 1-10
                                                   m    Media IDs range. e.g m1-15
                                                        Note: Permalink setting must be set to "Plain" for those to be detected
                                                        Range separator to use: '-'
                                                        Value if no argument supplied: 1-100
                                                  Separator to use between the values: ','
                                                  Default: All Plugins, Config Backups
                                                  Value if no argument supplied: vp,vt,tt,cb,dbe,u,m
                                                  Incompatible choices (only one of each group/s can be used):
                                                   - vp, ap, p
                                                   - vt, at, t
        --exclude-content-based REGEXP_OR_STRING  Exclude all responses matching the Regexp (case insensitive) during parts of the enumeration.
                                                  Both the headers and body are checked. Regexp delimiters are not required.
        --plugins-detection MODE                  Use the supplied mode to enumerate Plugins.
                                                  Default: passive
                                                  Available choices: mixed, passive, aggressive
        --plugins-version-detection MODE          Use the supplied mode to check plugins' versions.
                                                  Default: mixed
                                                  Available choices: mixed, passive, aggressive
        --exclude-usernames REGEXP_OR_STRING      Exclude usernames matching the Regexp/string (case insensitive). Regexp delimiters are not required.
    -P, --passwords FILE-PATH                     List of passwords to use during the password attack.
                                                  If no --username/s option supplied, user enumeration will be run.
    -U, --usernames LIST                          List of usernames to use during the password attack.
                                                  Examples: 'a1', 'a1,a2,a3', '/tmp/a.txt'
        --multicall-max-passwords MAX_PWD         Maximum number of passwords to send by request with XMLRPC multicall
                                                  Default: 500
        --password-attack ATTACK                  Force the supplied attack to be used rather than automatically determining one.
                                                  Available choices: wp-login, xmlrpc, xmlrpc-multicall
        --login-uri URI                           The URI of the login page if different from /wp-login.php
        --stealthy                                Alias for --random-user-agent --detection-mode passive --plugins-version-detection passive

[!] To see full list of options use --hh.

Cara Menggunakan WPscan Untuk Mencari Bug WordPress

Setelah kita sudah menginstall wpscan di linux, sekarang kita akan menggunakan wpscan untuk mencari bug di wordpress.

✔️  Cara Membuat Bootable Sistem Operasi Berbasis Text Menggunakan Flashdisk

Untuk perintah nya kamu bisa mengikuti perintah yang saya berikan dibawah ini.

1. Langkah pertama buka terminal dan ketikan perintah

" wpscan --url domainkamu.com "

Untuk perintah lainnya sewaktu menggunakan wpscan kamu bisa melihatnya dibawah ini.

wpscan --url domainkamu.com --api-token your-api-key (masukan api token kamu) untuk api token bisa kamu dapatkan di situs resmi wpscan

wpscan --url domainkamu.com --detection-mode aggressive --api-token your-api-key


Perintah Lainnya

vp          ----(Vulnerable plugins)
ap          ----(All plugins)
p           ----(Popular plugins)
vt          ----(Vulnerable themes)
at          ----(All themes)
t           ----(Popular themes)
tt          ----(Timthumbs)
cb          ----(Config backups)
dbe         ----(Db exports)
u           ----(User IDs range. e.g: u1-5)
m           ----(Media IDs range. e.g m1-15)

Contoh perintah:

wpscan --url domainkamu.com -e vp --detection-mode mixed --api-token your-api-key

Penutup

Nah itu dia cara mencari bug wordpress menggunakan wpscan semoga dengan adanya artikel ini wawasan ilmu pengetahuan kamu bertambah, selamat mencari bug dengan wpscan.

Leave a Comment