WordPress

Cómo utilizar WPScan para encontrar fácilmente las vulnerabilidades de su sitio de wordpress

Cómo utilizar WPScan para encontrar fácilmente las vulnerabilidades de su sitio de wordpress
Más del 35% de Internet se ejecuta en WordPress. WordPress contribuye con más del 60% al mercado global de CMS con más de 10 millones de sitios web construidos ya. Crear un sitio web e implementarlo con WordPress es tan fácil y económico, por eso WordPress se usa ampliamente. Con el auge del mercado de wordpress, su seguridad también es una gran preocupación. Más del 8% de las vulnerabilidades de Internet se encuentran en sitios web de WordPress, lo que lo convierte en un objetivo vulnerable para los piratas informáticos. Hay numerosos escáneres de vulnerabilidades de WordPress en el mercado como WordPress Security Scan, SUCURI, Detectify, pero WPScan es el escáner para escanear sus sitios web de WordPress en busca de temas vulnerables, complementos y configuraciones incorrectas de seguridad.WPScan es una herramienta todo en uno para escanear vulnerabilidades en sitios web creados con el marco de WordPress. Se puede utilizar para enumerar complementos y temas de WordPress, inicios de sesión de fuerza bruta e identificar errores de configuración de seguridad. Actualmente. está disponible solo para Linux (Debian, Fedora, Arch, CentOS) y MacOSX, no para Windows. Puede utilizar el Subsistema de Windows para Linux (WSL) para instalar WPScan en Windows. En este tutorial, veremos cómo instalar y usar WPScan para encontrar lagunas de seguridad en su sitio web.

Instalación

WPScan viene preinstalado en Kali Linux. Para otras distribuciones, instalar WPScan es muy fácil, según la documentación oficial. Tipo

// Para instalar prerrequisitos
[correo electrónico protegido]: ~ $ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[correo electrónico protegido]: ~ $ gem install nokogiri
Luego
[correo electrónico protegido]: ~ $ gem install wpscan
O
[correo electrónico protegido]: ~ $ git clone https: // github.com / wpscanteam / wpscan
[correo electrónico protegido]: ~ $ cd wpscan /
[correo electrónico protegido]: ~ $ bundle install && rake install

Para actualizar WPScan instalado a la última versión, escriba

[correo electrónico protegido]: ~ $ wpscan --update

O

[correo electrónico protegido]: ~ $ gem update wpscan

O en Kali Linux

[correo electrónico protegido]: ~ $ sudo apt update && sudo apt upgrade

Uso

Ahora aprenderemos cómo realizar un escaneo rápido de su sitio web, temas y complementos de WordPress. WordPress escaneará su sitio web con múltiples opciones de escaneo y le mostrará las vulnerabilidades y sus detalles en la terminal. WPScan también le informará mucho sobre los detalles de instalación de WordPress y las versiones de los temas y complementos instalados. También puede enumerar los nombres de usuario registrados y forzarlos a encontrar contraseñas.

Para realizar un escaneo de su sitio web, escriba

[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua

[+] [32m0m] URL: http: // www.redactado.com /
[+] [32m0m] Inicio: Vie 18 Oct 20:58:54 2019
Hallazgos interesantes:
[+] [32m0m] http: // www.redactado.com /
| Entrada interesante: Servidor: Apache
| Encontrado por: encabezados (detección pasiva)
| Confianza: 100%
[+] [32m0m] http: // www.redactado.com / xmlrpc.php
| Encontrado por: encabezados (detección pasiva)
| Confianza: 100%
| Confirmado por:
| - Etiqueta de enlace (detección pasiva), 30% de confianza
| - Acceso directo (detección agresiva), 100% de confianza
| Referencias:
| - http: // códice.wordpress.org / XML-RPC_Pingback_API
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_ghost_scanner
| - https: // www.rapid7.com / db / modules / auxiliary / dos / http / wordpress_xmlrpc_dos
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_xmlrpc_login
| - https: // www.rapid7.com / db / modules / auxiliar / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.redactado.com / readme.html
| Encontrado por: acceso directo (detección agresiva)
| Confianza: 100%
[+] [32m0m] El directorio de carga tiene una lista habilitada: http: // www.redactado.com / wp-content / uploads /
| Encontrado por: acceso directo (detección agresiva)
| Confianza: 100%
[+] [32m0m] http: // www.redactado.com / wp-cron.php
| Encontrado por: acceso directo (detección agresiva)
| Confianza: 60%
| Referencias:
| - https: // www.iplocation.net / defender-wordpress-from-ddos
| - https: // github.com / wpscanteam / wpscan / issues / 1299
[+] [32m0m] WordPress versión 2.7.1 identificado (Inseguro, publicado el 2009-02-10).
| Detectado por: huellas dactilares únicas (detección agresiva)
| - http: // www.redactado.com / wp-admin / js / common.js md5sum es 4f0f9bdbe437f850430fae694ca046ba
[+] [32m0m] Tema de WordPress en uso: puerta corredera
| Ubicación: http: // www.redactado.com / wp-content / themes / puerta-corredera /
| Última actualización: 2016-01-02T00: 00: 00.000Z
| Léame: http: // www.redactado.com / wp-content / themes / puerta-corredera / README.TXT
| [!] [33m0m] La versión no está actualizada, la última versión es la 3.2.4
| URL de estilo: http: // www.redactado.com / wp-content / themes / puerta corredera / style.css
| Nombre de estilo: puerta corredera
| URI de estilo: http: // mac-host.com / puerta corredera /
| Descripción: una plantilla con imágenes deslizantes en el menú, basada en Samuel
Menú de imágenes de phatfusion de Birch ..
| Autor: Wayne Connor
| URI del autor: http: // www.macintoshhowto.com /
|
| Detectado por: estilo CSS (detección pasiva)
| Confirmado por: URL en la página de inicio (detección pasiva)
|
| Versión 1.5 (80% de confianza)
| Detectado por: estilo (detección pasiva)
| - http: // www.redactado.com / wp-content / themes / puerta corredera / style.css, Match: 'Versión: 1.5 '
[i] [34m0m] Complementos identificados:
[+] [32m0m] paquete de SEO todo en uno
| Ubicación: http: // www.redactado.com / wp-content / plugins / all-in-one-seo-pack /
| Última versión: 3.2.10
| Última actualización: 2019-10-17T15: 07: 00.000Z
|
| Detectado por: comentario (detección pasiva)
|
| No se pudo determinar la versión.
[+] [32m0m] google-analyticator
| Ubicación: http: // www.redactado.com / wp-content / plugins / google-analyticator /
| Última actualización: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] La versión no está actualizada, la última versión es la 6.5.4
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| Versión: 4.1.1 (80% de confianza)
| Detectado por: Léame - Etiqueta estable (detección agresiva)
| - http: // www.redactado.com / wp-content / plugins / google-analyticator / readme.TXT
[+] [32m0m] nextgen-gallery
| Ubicación: http: // www.redactado.com / wp-content / plugins / nextgen-gallery /
| Última versión: 3.2.18
| Última actualización: 2019-09-18T16: 02: 00.000Z
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| No se pudo determinar la versión.
[+] [32m0m] qtranslate
| Ubicación: http: // www.redactado.com / wp-content / plugins / qtranslate /
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| Versión 2.3.4 (80% de confianza)
| Detectado por: Léame - Etiqueta estable (detección agresiva)
| - http: // www.redactado.com / wp-content / plugins / qtranslate / readme.TXT
[+] [32m0m] wp-spamfree
| Ubicación: http: // www.redactado.com / wp-content / plugins / wp-spamfree /
| Última actualización: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] La versión no está actualizada, la última versión es la 2.1.1.6
|
| Detectado por: URL en la página de inicio (detección pasiva)
| Confirmado por: comentario (detección pasiva)
|
| Versión 2.1 (60% de confianza)
| Detectado por: comentario (detección pasiva)
| - http: // www.redactado.com /, Coincidencia: 'WP-SpamFree v2.1 '
[i] [34m0m] No se encontraron copias de seguridad de configuración.
[!] [33m0m] No se ha proporcionado ningún token de API de WPVulnDB, por lo que no se han generado datos de vulnerabilidad.
[!] [33m0m] Puede obtener un token API gratuito con 50 solicitudes diarias registrándose en
https: // wpvulndb.com / users / sign_up.
[+] [32m0m] Finalizado: Vie 18 Oct 21:02:01 2019
[+] [32m0m] Solicitudes realizadas: 89
[+] [32m0m] Solicitudes en caché: 8
[+] [32m0m] Datos enviados: 45.16 KB
[+] [32m0m] Datos recibidos: 288.769 KB
[+] [32m0m] Memoria utilizada: 133.965 MB
[+] [32m0m] Tiempo transcurrido: 00:03:07

Para buscar complementos vulnerables

Para verificar si hay complementos vulnerables, puede agregar una opción '-enumerate vp' a su comando. WPScan mostrará todos los complementos utilizados por su sitio web de WordPress, destacando los vulnerables junto con otros detalles. Escriba lo siguiente

// --rua o --random-user-agent se usa para seleccionar aleatoriamente el agente de usuario
// para enumerar todos los complementos, use 'ap' en lugar de 'vp'
[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua --enumerar vp -o
complementos de salida.TXT

Para buscar temas vulnerables

Para verificar si hay complementos vulnerables, agregue la opción '-enumerate vt' en su comando de terminal. WPScan le mostrará las vulnerabilidades en su tema. Escriba lo siguiente

// Para enumerar todos los temas, use las opciones 'at' en lugar de 'vt'
[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua --enumerar vt

Para enumerar usuarios en el sitio de WordPress

Cuando se encuentran nombres de usuario registrados en sitios web, es más fácil para los piratas informáticos forzar su contraseña y comprometer el acceso. Después de comprometer una cuenta de administrador o privilegiada, es más fácil obtener acceso a todo el sitio web de WordPress. Es por eso que siempre debe deshabilitar la enumeración de nombre de usuario en su configuración de WordPress.

WPScan también puede enumerar los usuarios registrados en su instalación de WordPress. Escriba lo siguiente para enumerar los usuarios que utilizan WPScan

// Usando diccionario personalizado
[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua --enumerar
U / ruta / a / diccionario de usuario.TXT
// Usando el diccionario predeterminado
[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua --enumerate u
... recortar ..
[i] [34m0m] Usuario (s) identificado (s):
[+] [32m0m] Shani
| Detectado por: Generador Rss (Detección pasiva)
| Confirmado por: Mensajes de error de inicio de sesión (detección agresiva)
[+] [32m0m] InterSkill
| Detectado por: Generador Rss (Detección pasiva)
| Confirmado por: Mensajes de error de inicio de sesión (detección agresiva)
... recortar ..

Forzar contraseñas mediante WPScan

Después de obtener los nombres de usuario del paso anterior, puede adivinar las contraseñas de estos usuarios mediante la fuerza bruta. Con este método, puede ver qué usuario de su sitio web está utilizando una contraseña de baja seguridad.

WPScan necesitará una lista de usuarios y un diccionario de contraseñas de contraseñas de uso común. Luego, probará todas las combinaciones de nombres de usuario y contraseñas para inicios de sesión exitosos. Puede descargar diccionarios de contraseñas de los repositorios de github, pero en este tutorial, usaremos “rockyou.txt ”que se encuentra por defecto en Kali Linux en el directorio“ / usr / share / wordlists ”.

Para descargar diccionarios en su distribución, escriba

[correo electrónico protegido]: ~ $ sudo apt install wordlists
[correo electrónico protegido]: ~ $ ls / usr / share / wordlists /
Rockearte.TXT.gz
[correo electrónico protegido]: ~ $ gzip -d rockyou.TXT.gz
[correo electrónico protegido]: ~ $ ls -la / usr / share / wordlists / rockyou.TXT
-rw-r - r-- 1 raíz raíz 139921507 17 de julio 02:59 rockyou.TXT

Para ejecutar un análisis de fuerza bruta en el sitio web, escriba

[correo electrónico protegido]: ~ $ wpscan --url http: // www.redactado.com --rua -P / usr / share / wordlists / rockyou.TXT
-U 'Shani', 'InterSkill'

Conclusión

WPScan es una herramienta fantástica para agregar a su caja de herramientas de seguridad. Es una utilidad gratuita, potente y fácil de usar para descubrir vulnerabilidades de seguridad y configuraciones incorrectas. Cualquiera que no tenga ningún conocimiento técnico de seguridad puede instalarlo y usarlo fácilmente para mejorar la seguridad de su sitio web.

Cómo instalar League Of Legends en Ubuntu 14.04
Si eres fanático de League of Legends, esta es una oportunidad para que pruebes League of Legends. Tenga en cuenta que LOL es compatible con PlayOnLin...
Instale el último juego de estrategia de OpenRA en Ubuntu Linux
OpenRA es un motor de juego de estrategia en tiempo real libre / gratuito que recrea los primeros juegos de Westwood como el clásico Command & Conquer...
Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...