Cómo usar WPSCAN para encontrar fácilmente las vulnerabilidades de su sitio de WordPress

Cómo usar WPSCAN para encontrar fácilmente las vulnerabilidades de su sitio de WordPress
Más del 35% de Internet se ejecuta en WordPress. WordPress contribuye a más del 60% al mercado global de CMS con más de 10 millones de sitios web construidos ya. Hacer un sitio web e implementarlo con WordPress es tan fácil y sin costos, por eso WordPress se usa ampliamente. Con el surgimiento del mercado de WordPress, su seguridad también es una gran preocupación. Más del 8% de las vulnerabilidades de Internet se encuentran en los sitios web de WordPress, por lo que es un objetivo vulnerable para los hackers. Existen numerosos escáneres de vulnerabilidad de WordPress en el mercado como WordPress Security Scan, Sucuri, Detectify, pero WPSCAN es el escáner para escanear sus sitios web de WordPress en busca de temas vulnerables, complementos y configuraciones erróneas de seguridad.WPSCAN es una herramienta todo en One para escanear vulnerabilidades en sitios web creados con WordPress Framework. Se puede usar para enumerar complementos y temas de WordPress, inicios de sesión de fuerza bruta e identificar configuraciones erróneas de seguridad. Actualmente. Está disponible solo para Linux (Debian, Fedora, Arch, Centos) y MacOSX, no para Windows. Puede usar el subsistema de Windows para Linux (WSL) para instalar WPSCan en Windows. En este tutorial, veremos cómo instalar y usar WPSCan para encontrar lagunas de seguridad en su sitio web.

Instalación

WPSCAN viene preinstalado en Kali Linux. Para otras distribuciones, la instalación de WPSCAN es muy fácil, según la documentación oficial. Tipo

// para instalar requisitos previos
ubuntu@ubuntu: ~ $ sudo apt install parche construye zlib1g-dev Lblzma-dev ruby-dev
ubuntu@ubuntu: ~ $ gem install nokogiri
Entonces
ubuntu@ubuntu: ~ $ gem install wpscan
O
ubuntu@ubuntu: ~ $ git clon https: // github.com/wpscanteam/wpscan
ubuntu@ubuntu: ~ $ cd wpscan/
ubuntu@ubuntu: ~ $ bundle install && rake install

Para actualizar WPSCan instalado a lo último, escriba

ubuntu@ubuntu: ~ $ wpscan -update

O

Azad@kali: ~ $ Gem Update wpscan

O en Kali Linux

Azad@kali: ~ $ sudo apt update && sudo apt actualización

Uso

Ahora aprenderemos cómo realizar un escaneo rápido de su sitio web, temas y complementos de WordPress. WordPress escaneará su sitio web con múltiples opciones de escaneo y le mostrará las vulnerabilidades y sus detalles en el terminal. WPSCAN también le informará mucho sobre sus detalles de instalación de WordPress y versiones de temas y complementos instalados. También puede enumerar los nombres de usuario registrados y obligarlos a encontrar contraseñas.

Para realizar un escaneo de su sitio web, escriba

azad@kali: ~ $ wpscan --url http: // www.redactado.com -rua
[+] [32m0m] URL: http: // www.redactado.com/
[+] [32m0m] Comenzó: viernes 18 de octubre 20:58:54 2019
Hallazgos interesantes:
[+] [32m0m] http: // www.redactado.com/
| Entrada interesante: servidor: Apache
| Encontrado por: encabezados (detección pasiva)
| Confianza: 100%
[+] [32m0m] http: // www.redactado.com/xmlrpc.php
| Encontrado por: encabezados (detección pasiva)
| Confianza: 100%
| Confirmado por:
| - Etiqueta de enlace (detección pasiva), 30% de confianza
| - Acceso directo (detección agresiva), 100% de confianza
| Referencias:
| - http: // Codex.WordPress.org/xml-rpc_pingback_api
| - https: // www.Rapid7.com/db/módulos/auxiliar/escáner/http/wordpress_ghost_scanner
| - https: // www.Rapid7.com/db/módulos/auxiliar/dos/http/wordpress_xmlrpc_dos
| - https: // www.Rapid7.com/db/módulos/auxiliar/escáner/http/wordpress_xmlrpc_login
| - https: // www.Rapid7.com/db/módulos/auxiliar/escáner/http/wordpress_ingback_access
[+] [32m0m] http: // www.redactado.com/readme.html
| Encontrado por: Acceso directo (detección agresiva)
| Confianza: 100%
[+] [32m0m] El directorio de carga tiene listado habilitado: http: // www.redactado.com/wp-content/uploads/
| Encontrado por: Acceso directo (detección agresiva)
| Confianza: 100%
[+] [32m0m] http: // www.redactado.com/wp-cron.php
| Encontrado por: Acceso directo (detección agresiva)
| Confianza: 60%
| Referencias:
| - https: // www.iplocation.net/defend-wordpress-de-ddos
| - https: // github.com/wpscanteam/wpscan/temas/1299
[+] [32m0m] WordPress versión 2.7.1 identificado (inseguro, lanzado el 2009-02-10).
| Detectado por: huellas digitales únicas (detección agresiva)
|- http: // www.redactado.com/wp-admin/js/común.JS MD5SUM es 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] Tema de WordPress en uso: puertas deslizantes
| Ubicación: http: // www.redactado.com/wp-contento/temas/puertas deslizantes/
| Última actualización: 2016-01-02T00: 00: 00.000Z
| ReadMe: http: // www.redactado.com/wp-content/themes/sliding-puerta/readme.TXT
| [!] [33m0m] La versión está desactualizada, la última versión es 3.2.4
| URL de estilo: http: // www.redactado.com/wp-content/themes/sliding-puerta/estilo.CSS
| Nombre del estilo: puerta corredera
| Uri de estilo: http: // mac-host.com/slidingdoor/
| Descripción: Una plantilla con imágenes deslizantes en el menú, basada en Samuel
Menú de imagen Phatfusion de Birch ..
| Autor: Wayne Connor
| Autor uri: http: // www.Macintoshhowto.com/
|
| Detectado por: estilo CSS (detección pasiva)
| Confirmado por: URL en la página de inicio (detección pasiva)
|
| Versión 1.5 (80% de confianza)
| Detectado por: estilo (detección pasiva)
|- http: // www.redactado.com/wp-content/themes/sliding-puerta/estilo.CSS, Partido: 'Versión: 1.5 '
[i] [34m0m] complemento (s) identificado:
[+] [32m0m] todo en un paquete
| Ubicación: http: // www.redactado.com/wp-content/plugins/todo-in-one-seo-paquete/
| Última versión: 3.2.10
| Última actualización: 2019-10-17T15: 07: 00.000Z
|
| Detectado por: Comentario (detección pasiva)
|
| La versión no se pudo determinar.
[+] [32m0m] Google-Analyticator
| Ubicación: http: // www.redactado.com/wp-content/plugins/google-analyticator/
| Última actualización: 2019-03-04T22: 57: 00.000Z
| [!] [33m0m] La versión está desactualizada, la última versión es 6.5.4
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| Versión: 4.1.1 (80% de confianza)
| Detectado por: ReadMe - Etiqueta estable (detección agresiva)
| - http: // www.redactado.com/wp-content/plugins/google-analyticator/readme.TXT
[+] [32m0m] NextGen-Gallery
| Ubicación: http: // www.redactado.COM/WP-Content/Plugins/NextGen-Gallery/
| Última versión: 3.2.18
| Última actualización: 2019-09-18T16: 02: 00.000Z
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| La versión no se pudo determinar.
[+] [32m0m] Qtranslate
| Ubicación: http: // www.redactado.com/wp-content/plugins/qtranslate/
|
| Detectado por: URL en la página de inicio (detección pasiva)
|
| Versión 2.3.4 (80% de confianza)
| Detectado por: ReadMe - Etiqueta estable (detección agresiva)
| - http: // www.redactado.com/wp-content/plugins/qtranslate/readme.TXT
[+] [32m0m] WP-SpamFree
| Ubicación: http: // www.redactado.com/wp-content/plugins/wp-spamfree/
| Última actualización: 2016-09-23T05: 22: 00.000Z
| [!] [33m0m] La versión está desactualizada, la última versión es 2.1.1.6
|
| Detectado por: URL en la página de inicio (detección pasiva)
| Confirmado por: Comentario (detección pasiva)
|
| Versión 2.1 (60% de confianza)
| Detectado por: Comentario (detección pasiva)
| - http: // www.redactado.com/, partido: 'WP-SpamFree V2.1 '
[i] [34m0m] No se encontraron copias de seguridad de configuración.
[!] [33m0m] Sin token de API WPVulndb dado, como resultado de los datos de vulnerabilidad no se han producido los datos de vulnerabilidad.
[!] [33m0m] Puede obtener un token API gratuito con 50 solicitudes diarias registrándose en
https: // wpvulndb.com/users/firm_up.
[+] [32m0m] Terminado: viernes 18 de octubre 21:02:01 2019
[+] [32m0m] Solicitudes realizadas: 89
[+] [32m0m] Solicitudes en caché: 8
[+] [32m0m] datos enviados: 45.16 kb
[+] [32m0m] Datos recibidos: 288.769 KB
[+] [32m0m] Memoria utilizada: 133.965 MB
[+] [32m0m] Hora transcurrida: 00:03:07

Para verificar los complementos vulnerables

Para verificar si hay complementos vulnerables, puede agregar una opción '-VP de enumeración' a su comando. WPSCAN mostrará todos los complementos utilizados por su sitio web de WordPress, destacando los vulnerables junto con otros detalles. Escriba lo siguiente

//-rua o --random-user-agent se usa para seleccionar aleatoriamente el agente de usuario
// Para enumerar todos los complementos, use 'AP' en lugar de 'VP'
azad@kali: ~ $ wpscan --url http: // www.redactado.com - -rua -Enumerate VP -O
plugins de salida.TXT

Para verificar los temas vulnerables

Para verificar si hay complementos vulnerables, agregue la opción '-Enumerate VT' en su comando terminal. WPSCAN le mostrará las vulnerabilidades en su tema. Escriba lo siguiente

// Para enumerar todos los temas, use las opciones 'en' en lugar de 'VT'
azad@kali: ~ $ wpscan --url http: // www.redactado.com - -rua -Enumerate VT

Para enumerar a los usuarios en el sitio de WordPress

Cuando se encuentran los nombres de usuario registrados en los sitios web, se vuelve más fácil para los piratas informáticos forzar su contraseña y comprometer el acceso. Después de comprometer una cuenta de administrador o privilegiada, se vuelve más fácil obtener acceso a todo el sitio web de WordPress. Es por eso que siempre debe deshabilitar la enumeración del nombre de usuario en su configuración de WordPress.

WPSCAN también puede enumerar a los usuarios registrados en su instalación de WordPress. Escriba lo siguiente para enumerar a los usuarios con WPSCAN

// Uso de diccionario personalizado
azad@kali: ~ $ wpscan --url http: // www.redactado.com - -rua -Enumerate
U/ruta/a/dicción de usuario.TXT
// Uso del diccionario predeterminado
azad@kali: ~ $ wpscan --url http: // www.redactado.com - -rua -Enumerate u
... Snip ..
[i] [34m0m] Usuario (s) identificado:
[+] [32m0m] Shani
| Detectado por: generador RSS (detección pasiva)
| Confirmado por: Mensajes de error de inicio de sesión (detección agresiva)
[+] [32m0m] Interskill
| Detectado por: generador RSS (detección pasiva)
| Confirmado por: Mensajes de error de inicio de sesión (detección agresiva)
... Snip ..

Contraseñas de forzamiento bruto usando wpscan

Después de obtener nombres de usuario del paso anterior, puede adivinar contraseñas para estos usuarios al Forcing Brute. Usando este método, puede ver qué usuario de su sitio web está utilizando la contraseña de mala fortaleza.

WPSCAN necesitará una lista de usuarios y un diccionario de contraseña de contraseñas de uso común. Luego intentará cada combinación de nombres de usuario y contraseñas para inicios de sesión exitosos. Puede descargar los diccionarios de contraseña de los repositorios de GitHub, pero en este tutorial, vamos a usar "Rockyou.Diccionario TXT "que se encuentra de forma predeterminada en Kali Linux en el directorio"/usr/compartir/listas de palabras ".

Para descargar diccionarios en su distribución, escriba

ubuntu@ubuntu: ~ $ sudo apt instalar listas de palabras
ubuntu@ubuntu: ~ $ ls/usr/compartir/listas de palabras/
Rockearte.TXT.GZ
ubuntu@ubuntu: ~ $ gzip -d rockyou.TXT.GZ
ubuntu@ubuntu: ~ $ ls -la/usr/compartir/listas de palabras/rockyou.TXT
-rw-r-r-- 1 raíz 139921507 17 de julio 02:59 Rockyou.TXT

Para ejecutar un escaneo de fuerza bruta en el sitio web, escriba

azad@kali: ~ $ wpscan --url http: // www.redactado.com - -rua -p/usr/share/wordlists/rockyou.TXT
-U 'shani', 'Interskill'

Conclusión

WPSCAN es una herramienta fantástica para agregar a su caja de herramientas de seguridad. Su utilidad gratuita, potente y fácil de usar para descubrir vulnerabilidades y configuraciones erróneas. Cualquiera que tenga cero conocimiento técnico de seguridad puede instalarlo y usarlo fácilmente para una mayor seguridad de su sitio web.