Detectar y corregir las vulnerabilidades del sitio de WordPress

WPScan es un escáner de vulnerabilidades para WordPress, escrito en rubí. Es capaz de encontrar las vulnerabilidades presentes en un sitio web de WordPress, listar los plugins utilizados y proporcionarle los agujeros de seguridad asociados. También puede utilizar la fuerza bruta en la interfaz de administración.

Está dirigido tanto a profesionales de la seguridad como a administradores de sitios en WordPress.

Las características principales de WPscan

  • Lista de usuarios,
  • crackeo de contraseñas por fuerza bruta multihilo,
  • Detección de versiones de WordPress,
  • detección y enumeración de plugins vulnerables.

Instalación de WPscan

WPscan sólo funciona bajo Linux, si tienes un ordenador bajo Windows te aconsejo que uses una máquina virtual que ejecute Kali Linux . Simplemente descarga VMware y una imagen de Kali Linux. WPScan ya está preinstalado en él, y así es como se instala Kali Linux en una máquina Windows con VMware.

De lo contrario, para instalarlo en otra distribución, consulte esta página:https://github.com/wpscanteam/wpscan

¿Cómo usar WPscan?

Después de la instalación pasaremos a la parte más interesante !

Fácil de usar:

Para conocer la versión de WordPress y el nombre del templo utilizado, abra un terminal como root y escriba:

# ruby./wpscan.rb -url www.example.com

Lista de usuarios :

Listar todos los usuarios que tienen acceso al blog, en base al autor de los artículos.

# ruby wpscan.rb -url www.example.com -enumerar u

Listar plugins vulnerables

Para listar los plugins usados en un sitio y mostrar las vulnerabilidades de seguridad relacionadas, ejecute el siguiente comando:

# ruby./wpscan.rb -url www.example.com -enumerar p

Puede ver en la imagen que wpscan ha detectado un plugin vulnerable (calificación de comentarios) con un enlace a la falla de inyección SQL, esta falla puede ser explotada para tener control total de la base de datos FunInformatique. No te preocupes, lo he desactivado.

Descifrar la contraseña del administrador

Para obtener la contraseña de administrador, usaremos fuerza bruta en la interfaz de administración.

Para ello, no hay duda de que necesitaremos lo que se llama un diccionario. En el caso de un ataque de fuerza bruta, el diccionario enumera las posibilidades que el generador intentará utilizar para entrar en el sistema remoto. En resumen, esta es la lista de contraseñas probadas.

En Kali Linux, por defecto, existe una lista, pero usted es libre de añadir otras palabras. El diccionario predeterminado en Kali Linux se encuentra en:

/pentest/passwords/wordlists/darkc0de.lst

Si tienes una distribución diferente de Kali Linux, puedes descargar el diccionario aquí y allá.
En resumen, aquí está el comando que utiliza el diccionario para obtener la contraseña del administrador de wordpress:

# ruby./wpscan.rb -url www.example.com -wordlist

/pentest/passwords/wordlists/darkc0de.lst -nombre de usuario admin

Soluciones:

Para evitar todas estas técnicas, debe eliminar el archivo readme.html en la raíz de WordPress, mantener WordPress y los plugins actualizados, y utilizar una contraseña larga con una multitud de caracteres diferentes. También podemos instalar un plugin como User Locker que permite limitar el número de intentos de autenticación.

Contenido relacionado

Categorías Seguridad

Deja un comentario