3 minuto(s) estimado(s) de lectura
WPScan
y algunas de sus utilidades
Es un escáner de seguridad de WordPress de código abierto . Puede usarlo para escanear su sitio web de WordPress en busca de vulnerabilidades conocidas dentro del núcleo de WordPress, así como también complementos y temas populares de WordPress. Esta herramienta realiza lo siguiente:
- La versión de WordPress instalada y las vulnerabilidades asociadas.
- Qué complementos están instalados y las vulnerabilidades asociadas.
- Qué temas están instalados y las vulnerabilidades asociadas.
- Enumeración de nombre de usuario.
- Usuarios con contraseñas débiles a través de la fuerza bruta de contraseñas.
- Archivos wp-config.php respaldados y accesibles públicamente.
- Volcados de base de datos que pueden ser de acceso público.
- Si los complementos exponen registros de errores.
- Enumeración de archivos multimedia.
- Archivos Timthumb vulnerables.
- Si el archivo Léame de WordPress está presente.
- Si WP-Cron está habilitado.
- Si el registro de usuario está habilitado.
- Divulgación de ruta completa.
- Subir listado de directorio.
- Entre otras cosas…
Usos
Se puede tomar información inicial de la siguiente forma:
┌─[root@kali]─[/]
└──╼ wpscan --url http://10.111.111.11
También se puede obtener otra información detallada:
┌─[root@kali]─[/]
└──╼ wpscan --url http://10.111.111.11 -e u vp
Parámetros usados:
Parámetro | Utilidad |
---|---|
–url | Se introduce la dirección. |
-e | Enumerar. |
u | Enumera usuarios. |
vp | Enumerar plugins vulnerables. |
–api-token | Se puede agregar un token para consultar la base de datos de vulnerabilidades de WPScan |
Con esta herramienta es posible enumerar plugins que permitan una explotación exitosa por medio de --plugins-detection
, a este parámetro se le pueden asignar los siguientes modos:
-
passive: En este modo, WPScan solo utiliza las respuestas de las páginas iniciales del sitio (como la página de inicio) para identificar los plugins. Es el método más rápido y menos intrusivo, pero podría no detectar todos los plugins presentes.
-
aggressive: WPScan enviará peticiones a las ubicaciones de archivo de plugins específicos para determinar si están presentes o no. Esto puede revelar más plugins que el modo pasivo, pero también genera más tráfico hacia el sitio web objetivo y es más probable que sea detectado.
-
mixed: Este modo combina tanto el método pasivo como el agresivo. Primero intenta el modo pasivo y, para los plugins que son identificables de esta manera, no utiliza el modo agresivo. Sin embargo, para una detección más completa, aún recurrirá al modo agresivo.
┌─[root@kali]─[/]
└──╼ wpscan --url http://10.111.111.11 -e u --plugins-detection aggressive
Otra forma de conseguir una intrusión es por fuerza bruta a los usuarios detectados, para encontrar sus contraseñas, realizando lo siguiente:
┌─[root@kali]─[/]
└──╼ wpscan --url http://10.111.111.11 -e u --passwords /usr/share/wordlists/rockyou.txt
También le podemos asignar hilos con el parámetro -t
o con --max-threads
:
┌─[root@kali]─[/]
└──╼ wpscan --url http://10.111.111.11 -e u --passwords /usr/share/wordlists/rockyou.txt --max-threads 200
Nota: Si se va utilizar un url con SSL, para ignorar la comprobación TLS se debe agregar el parámetro --disable-tls-checks
.
Recordar que es posible agregar un token para la búsqueda de vulnerabilidades.