WPScan
Una herramienta que permite realizar analisis de vulnerabilidad en sitios web que fueron creadas en WordPress, puedes saber si hay vulnerabilidades en cores, plugins y temas. También puede detectar si tienes contraseñas débiles y
problemas de configuración de seguridad. Se usa la base de datos de wpvulndb.com
para comprobar vulnerabilidades de software y el equipo de WPScan tiene
una lista de nuevas vulnerabilidades siempre en expansión.
Descarga de WpScan
#wget https://github.com/wpscanteam/wpscan/archive/master.zip
Copiar al directorio /usr
#cp -R /home/usuario/Descarga/wpscan-master/ /usr/share/
Instalacion de dependencias de WpScan
#aptitude install ruby ruby-dev rubygems curl zlib1g-dev liblzma-dev
Instalacion de WpScan
#gem install wpscan
Entrando a WPScan
#wget https://github.com/wpscanteam/wpscan/archive/master.zip
Copiar al directorio /usr
#cp -R /home/usuario/Descarga/wpscan-master/ /usr/share/
Instalacion de dependencias de WpScan
#aptitude install ruby ruby-dev rubygems curl zlib1g-dev liblzma-dev
Instalacion de WpScan
#gem install wpscan
#cd /usr/share/wpscan
Actualizando la base de datos de WPScan
root@kali-kim:/usr/share/wpscan# ruby wpscan.rb --update
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|
WordPress Security Scanner by the WPScan Team
Version 3.4.4
Sponsored by Sucuri - https://sucuri.net
@_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________
[i] Updating the Database ...
[i] Update completed.
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|
WordPress Security Scanner by the WPScan Team
Version 3.4.4
Sponsored by Sucuri - https://sucuri.net
@_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
_______________________________________________________________
[i] Updating the Database ...
[i] Update completed.
Buscando vulnerabilidades
Con el siguiente comando realizaremos la busqueda de vulnerabilidades en un sitio con WordPress esto permite verificar vulnerabilidades en temas, plugins y usuarios. Nos hara saber si el sitio corre alto riesgo de ser infectado.
Partiendo de esto se deben tomar medidas apropiadas que permita garantizar la
seguridad del sitio mediante actualizaciones y/o mediante la
desactivación de problemas de seguridad señalados.
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com
Comprobando vulnerabilidades en los plugins
Para comprobar vulnerabilidades en los plugins que se encuentran en el sitio web creado en WordPress se debe agregar el siguiente argumento -enumerate vp el cual permite comprobar el estado en el que estan los plugins del sitio
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vp
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vp
Si se encuentra alguna vulnerabilidad en plugins, usted verá iconos con
un signo de exclamación rojo y referencias para información adicional.
Cualquier plugin vulnerable debe ser removido y reemplazado si no se
puede actualizar para eliminar esta vulnerabilidad.
Comprobando temas vulnerables
De manera similar al ejemplo anterior, al añadir –enumerate vt al comando inicial, se comprueba si hay vulnerabilidades en los temas de sitios WordPress.
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vt
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate t
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate vt
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate t
Comprobando la Enumeración de Usuario
Cuando los hackers conocen sus nombres de usuario de WordPress, un ataque de fuerza bruta se realiza con éxito ya que se hace más fácil.Para descubrir los logins de usuario de su sitio, utilize el argumento –enumerate u en el fin del comando.
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://www.dominio.com --enumerate uEn un escenario ideal, no se debería ser capaz de obtener la lista de logins de los usuarios de su sitio de WordPress.
Adivinación de Contraseñas
Ahora vamos a intentar usar una variedad de contraseñas. Si usted
tiene una lista de contraseñas, WPScan puede utilizarla para tratar de
iniciar sesión con cada usuario que se encuentra. A través de este
método, se puede ver si alguno de sus usuarios están usando contraseñas
débiles.
Se puede crear una lista de palabras, es simplemente un archivo de texto con contraseñas en cada línea. Los hackers tienen enormes colecciones de scontraseñas, pero usted puede crear un simple documento de texto con un número de contraseñas significante. Es necesario que el archivo se coloque en su directorio wpscan para que el WPScan pueda utilizarlo fácilmente.
Cuando usted tiene una lista de palabras en el directorio WPScan, puede agregar un argumento –wordlist
con el nombre del archivo de la lista de palabras. También puede
especificar el número de threads que se utiliza al mismo tiempo para
realizar la lista. Dependiendo del tamaño de la lista, usted puede tomar
mucho tiempo para ejecutar la tarea.
#cd /usr/share/wpscan-master
#cd wpscan
#wpscan --url http://dominio.com --wordilist passwords.txt threads 50
#cd wpscan
#wpscan --url http://dominio.com --wordilist passwords.txt threads 50
Aqui les coloco mas ejemplos de esta gran herramienta
Examples :
-Further help ...
ruby ./wpscan.rb --help
-Do 'non-intrusive' checks ...
ruby ./wpscan.rb --url www.example.com
-Do wordlist password brute force on enumerated users using 50 threads ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50
-Do wordlist password brute force on the 'admin' username only ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin
-Enumerate installed plugins ...
ruby ./wpscan.rb --url www.example.com --enumerate p
-Enumerate installed themes ...
ruby ./wpscan.rb --url www.example.com --enumerate t
-Enumerate users ...
ruby ./wpscan.rb --url www.example.com --enumerate u
-Enumerate installed timthumbs ...
ruby ./wpscan.rb --url www.example.com --enumerate tt
-Use a HTTP proxy ...
ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118
-Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed)
ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000
-Use custom content directory ...
ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content
-Use custom plugins directory ...
ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins
-Update the DB ...
ruby ./wpscan.rb --update
-Debug output ...
ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log
No hay comentarios:
Publicar un comentario