¿Cómo usar WPScan para encontrar la vulnerabilidad de seguridad en los sitios de WordPress?

Millones de sitios web funcionan con WordPress y ocupan el puesto número uno, con el 62% de la cuota de mercado en el mundo de los CMS.


Un informe reciente de vulnerabilidad de aplicaciones web realizado por Acunetix muestra que alrededor del 30% de los sitios de WordPress se encuentran vulnerables.

Hay un montón de escáner de seguridad en línea para escanear su sitio web. Sin embargo, si está buscando un software para instalar y escanear desde su servidor, entonces WPScan es su amigo. Es útil si su sitio web está en una red privada o en una Intranet donde Internet no está disponible. O bien, desea probar varios sitios en múltiples ocasiones.

WPScan es un software gratuito que le ayuda a identificar los problemas relacionados con la seguridad en su sitio de WordPress. Hace varias cosas como:

  • Compruebe si el sitio usa una versión vulnerable de WP
  • Compruebe si un tema y un complemento están actualizados o se sabe que son vulnerables
  • Comprobar timthumbs
  • Verifique la copia de seguridad de la configuración, las exportaciones de DB
  • Ataque de fuerza bruta

y mucho más…

Hay varias formas de usar WPScan.

  • Al instalar en servidores Linux
  • Usando Docker
  • Uso de la distribución de Linux preinstalada como Kali Linux, BackBox, Pentoo, BlackArch, etc..
  • Versión en línea

Utilizando en CentOS

Los siguientes son probados en CentOS 7.x.

  • Inicie sesión en CentOS con root
  • Actualiza el repositorio

yum update -y

  • Instale el último Ruby y sus dependencias.

yum -y instalar curl gpg gcc gcc-c ++ hacer parche autoconf automake bison libffi-devel libtool parche readline-devel sqlite-devel zlib-devel openssl-devel && gpg –keyserver hkp: //pool.sks-keyservers.net –recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3 7D2BAF1CF37B13E2069D6956105BD0E739499BDB && curl -sSL https://get.rvm.io | bash -s estable –ruby

  • Instalar Ruby Nokogiri

ñam -y instalar rubygem-nokogiri

  • Reinicie el servidor y luego instale WPScan usando el comando gem

joya instalar wpscan

Tardará unos segundos en instalarse, y una vez hecho esto; Debería ver algo como esto.

Terminé de instalar la documentación para ffi, get_process_mem, mini_portile2, nokogiri, concurrent-ruby, i18n, thread_safe, tzinfo, zeitwerk, activesupport, public_suffix, addressable, opt_parse_validator, ruby-progressbar, ethon, typhoeus, yajl-ruby, cys_scan-s, cysy-pro-ruby, sys wpscan después de 32 segundos
20 gemas instaladas

WPScan está instalado y listo para usar ahora. Ejecute wpscan y debería ver que vuelve a continuación.

[[correo electrónico protegido] ~] # wpscan
Se requiere una de las siguientes opciones: url, actualización, ayuda, hh, versión

Use –help / -h para la lista de opciones disponibles.
[[correo electrónico protegido] ~] #

Aquí está el resultado de una de las pruebas del sitio.

[[correo electrónico protegido] ~] # wpscan –url https://geekflaresg.com
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | El | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner por el equipo de WPScan
Versión 3.7.6
Patrocinado por Automattic – https://automattic.com/
@_WPScan_, @ ethichack3r, @erwan_lr, @firefart
_______________________________________________________________

[+] URL: https://geekflaresg.com/
[+] Iniciado: mié 8 de enero 21:14:16 2020

Hallazgos interesantes:

[+] https://geekflaresg.com/
El | Entradas interesantes:
El | – Servidor: nginx
El | – X-Cache-Enabled: verdadero
El | – Encabezado de host: 5d77dd967d63c3104bced1db0cace49c
El | – X-Proxy-Cache: MISS
El | Encontrado por: Encabezados (detección pasiva)
El | Confianza: 100%

[+] https://geekflaresg.com/robots.txt
El | Entradas interesantes:
El | – / wp-admin /
El | – /wp-admin/admin-ajax.php
El | Encontrado por: Robots Txt (Detección agresiva)
El | Confianza: 100%

[+] https://geekflaresg.com/xmlrpc.php
El | Encontrado por: Acceso directo (detección agresiva)
El | Confianza: 100%
El | Referencias
El | – http://codex.wordpress.org/XML-RPC_Pingback_API
El | – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
El | – https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
El | – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
El | – https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access

[+] https://geekflaresg.com/readme.html
El | Encontrado por: Acceso directo (detección agresiva)
El | Confianza: 100%

[+] https://geekflaresg.com/wp-cron.php
El | Encontrado por: Acceso directo (detección agresiva)
El | Confianza: 60%
El | Referencias
El | – https://www.iplocation.net/defend-wordpress-from-ddos
El | – https://github.com/wpscanteam/wpscan/issues/1299

[+] WordPress versión 5.3.2 identificada (más reciente, lanzada el 18/12/2019).
El | Encontrado por: Generador Rss (Detección pasiva)
El | – https://geekflaresg.com/feed/, https://wordpress.org/?v=5.3.2
El | – https://geekflaresg.com/comments/feed/, https://wordpress.org/?v=5.3.2

[+] Tema de WordPress en uso: veintisiete
El | Ubicación: https://geekflaresg.com/wp-content/themes/twentyseventeen/
El | Última actualización: 2019-05-07T00: 00: 00.000Z
El | Léame: https://geekflaresg.com/wp-content/themes/twentyseventeen/README.txt
El | [!] La versión está desactualizada, la última versión es 2.2
El | URL de estilo: https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css
El | Nombre de estilo: Twenty Seventeen
El | URI de estilo: https://wordpress.org/themes/twentyseventeen/
El | Descripción: Twenty Seventeen da vida a su sitio con video de cabecera e imágenes destacadas inmersivas. Con un fo…
El | Autor: el equipo de WordPress
El | Autor URI: https://wordpress.org/
El |
El | Encontrado por: URL en la página de inicio (detección pasiva)
El | Confirmado por: URL en la página 404 (detección pasiva)
El |
El | Versión: 2.1 (80% de confianza)
El | Encontrado por: Estilo (Detección pasiva)
El | – https://geekflaresg.com/wp-content/themes/twentyseventeen/style.css, Match: ‘Versión: 2.1’

[+] Enumeración de todos los complementos (a través de métodos pasivos)

[i] No se encontraron complementos.

[+] Enumeración de copias de seguridad de configuración (a través de métodos pasivos y agresivos)
Comprobación de copias de seguridad de configuración – Hora: 00:00:01 <================================================== =================================================> (21/21) 100.00% Tiempo: 00:00:01

[i] No se encontraron copias de seguridad de configuración.

[!] No se ha proporcionado ningún token de API WPVulnDB, como resultado no se han generado datos de vulnerabilidad.
[!] Puede obtener un token API gratuito con 50 solicitudes diarias registrándose en https://wpvulndb.com/users/sign_up

[+] Terminado: mié 8 de enero 21:14:28 2020
[+] Solicitudes hechas: 51
[+] Solicitudes en caché: 7
[+] Datos enviados: 9.52 KB
[+] Datos recibidos: 369.97 KB
[+] Memoria utilizada: 202.898 MB
[+] Tiempo transcurrido: 00:00:12
[[correo electrónico protegido] ~] #

Nota: si necesita datos de vulnerabilidad en la salida, entonces necesita usar su API.

Si está interesado en probar métricas específicas, consulte la ayuda ejecutando wpscan con la sintaxis –help.

[[correo electrónico protegido] ~] # wpscan –hh
_______________________________________________________________
__ _______ _____
\ \ / / __ \ / ____ |
\ \ / \ / / | | __) | (___ ___ __ _ _ __ ®
\ \ / \ / / | ___ / \ ___ \ / __ | / _` | ‘_ \
\ / \ / | El | ____) | (__ | (_ | | | | |
\ / \ / | _ | | _____ / \ ___ | \ __, _ | _ | | _ |

WordPress Security Scanner por el equipo de WPScan
Versión 3.7.6
Patrocinado por Automattic – https://automattic.com/
@_WPScan_, @ ethichack3r, @erwan_lr, @firefart
_______________________________________________________________

Uso: wpscan [opciones]
–url URL La URL del blog para escanear
Protocolos permitidos: http, https
Protocolo predeterminado si no se proporciona ninguno: http
Esta opción es obligatoria a menos que se proporcionen actualizaciones o ayuda o hh o versión
-h, –help Muestra la ayuda simple y sale
–hh Mostrar la ayuda completa y salir
–version Muestra la versión y sale
–ignore-main-redirect Ignora la redirección principal (si la hay) y escanea la URL de destino
-v, –verbose Modo detallado
–[no-] banner Si se muestra o no el banner
Predeterminado: verdadero
–max-scan-Duration SEGUNDOS Cancela el escaneo si excede el tiempo provisto en segundos
-o, – salida de ARCHIVO de salida a ARCHIVO
-f, –format FORMAT Resultados de salida en el formato proporcionado
Opciones disponibles: cli-no-color, cli-no-color, cli, json
–modo de detección MODO Predeterminado: mixto
Opciones disponibles: mixto, pasivo, agresivo
–ÁMBITOS DE DOMINIO Dominios (sub) separados por comas a considerar en el ámbito.
Comodines permitidos en el trd de dominios válidos, por ejemplo: * .target.tld
Separador para usar entre los valores: ‘,’
–agente de usuario, –ua VALUE
–encabezados Encabezados Encabezados adicionales para agregar en las solicitudes
Separador para usar entre los encabezados: ‘; ‘
Ejemplos: ‘X-Forward-For: 127.0.0.1’, ‘X-Fordered-For: 127.0.0.1; Otro: aaa ‘
–vhost VALUE El host virtual (encabezado de host) para usar en las solicitudes
–agente de usuario aleatorio, –rua Use un agente de usuario aleatorio para cada exploración
–user-agents-list FILE-PATH Lista de agentes para usar con –random-user-agent
Valor predeterminado: /usr/local/rvm/gems/ruby-2.6.3/gems/cms_scanner-0.8.1/app/user_agents.txt
–http-auth login: contraseña
-t, –max-threads VALOR Los subprocesos máximos a utilizar
Predeterminado: 5
–acelere MilliSeconds Milisegundos para esperar antes de hacer otra solicitud web. Si se usa, los subprocesos máximos se establecerán en 1.
–request-timeout SECONDS El tiempo de espera de solicitud en segundos
Predeterminado: 60
–connect-timeout SECONDS El tiempo de espera de conexión en segundos
Predeterminado: 30
–disable-tls-cheques Desactiva la verificación del certificado SSL / TLS y la degrada a TLS1.0 + (requiere cURL 7.66 para este último)
–protocolo proxy: // IP: puerto Los protocolos admitidos dependen del cURL instalado
–inicio de sesión de proxy-auth: contraseña
–cookie-string COOKIE Cadena de cookies para usar en solicitudes, formato: cookie1 = valor1 [; cookie2 = valor2]
–cookie-jar FILE-PATH Archivo para leer y escribir cookies
Valor predeterminado: /tmp/wpscan/cookie_jar.txt
–cache-ttl TIME_TO_LIVE El tiempo de caché para vivir en segundos
Predeterminado: 600
–clear-cache Borrar el caché antes del escaneo
–cache-dir PATH Valor predeterminado: / tmp / wpscan / cache
–SERVIDOR del servidor Fuerza la carga del módulo del servidor suministrado
Opciones disponibles: apache, iis, nginx
–force No verifique si el objetivo ejecuta WordPress
–[no-] actualizar Si se actualiza o no la base de datos
–TOKEN api-token El token de API WPVulnDB para mostrar datos de vulnerabilidad
–wp-content-dir DIR El directorio wp-content si está personalizado o no se detecta, como "wp-content"
–wp-plugins-dir DIR El directorio de complementos si es personalizado o no detectado, como "wp-content / plugins"
–MODO de detección de hallazgos interesantes Utilice el modo suministrado para la detección de hallazgos interesantes.
Opciones disponibles: mixto, pasivo, agresivo
–wp-version-all Verifica todas las ubicaciones de versiones
–MODO de detección de versiones de wp Utilice el modo suministrado para la detección de versiones de WordPress, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
–MODO de detección de tema principal Utilice el modo suministrado para la detección de tema principal, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
-e, –enumerar [OPTS] Proceso de enumeración
Opciones disponibles:
vp Complementos vulnerables
ap Todos los complementos
p Complementos populares
vt Temas vulnerables
en todos los temas
t Temas populares
tt Timthumbs
copias de seguridad de cb Config
dbe Db exportaciones
u Rango de ID de usuario. por ejemplo: u1-5
Separador de rango a usar: ‘-‘
Valor si no se proporciona argumento: 1-10
m Rango de ID de medios. por ejemplo m1-15
Nota: La configuración de enlace permanente debe establecerse en "Llanura" para aquellos a ser detectados
Separador de rango a usar: ‘-‘
Valor si no se proporciona argumento: 1-100
Separador para usar entre los valores: ‘,’
Valor predeterminado: todos los complementos, copias de seguridad de configuración
Valor si no se proporciona ningún argumento: vp, vt, tt, cb, dbe, u, m
Opciones incompatibles (solo se puede usar uno de cada grupo / s):
– vp, ap, p
– vt, at, t
–REGEXP_OR_STRING basado en el contenido de exclusión Excluir todas las respuestas que coincidan con Regexp (sin distinción entre mayúsculas y minúsculas) durante partes de la enumeración.
Se verifican tanto los encabezados como el cuerpo. No se requieren delimitadores Regexp.
–lista de complementos LISTA Lista de complementos para enumerar
Ejemplos: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–MODO de detección de complementos Utilice el modo suministrado para enumerar complementos, en lugar del modo global (modo de detección).
Predeterminado: pasivo
Opciones disponibles: mixto, pasivo, agresivo
–plugins-version-all Verifique todas las ubicaciones de la versión de plugins de acuerdo con el modo elegido (–detection-mode, –plugins-tracking y –plugins-version-tracking)
–MODO de detección de versiones de complementos Utilice el modo suministrado para verificar las versiones de los complementos en lugar de los modos de detección de modos o de detección de complementos.
Predeterminado: mixto
Opciones disponibles: mixto, pasivo, agresivo
–umbral de complementos UMBRAL Genera un error cuando el número de complementos detectados a través de ubicaciones conocidas alcanza el umbral. Establecer en 0 para ignorar el umbral.
Predeterminado: 100
–lista de temas LISTA Lista de temas para enumerar
Ejemplos: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–MODO de detección de temas Utilice el modo suministrado para enumerar Temas, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
–themes-version-all Verifique todas las ubicaciones de las versiones de los temas de acuerdo con el modo elegido (–detection-mode, –themes-detection y –themes-version-detect)
–MODO de detección de versiones de temas Utilice el modo suministrado para verificar las versiones de temas en lugar de los modos de detección de modos o de detección de temas.
Opciones disponibles: mixto, pasivo, agresivo
–umbral de temas UMBRAL Genera un error cuando el número de temas detectados a través de ubicaciones conocidas alcanza el umbral. Establecer en 0 para ignorar el umbral.
Predeterminado: 20
–timthumbs-list FILE-PATH Lista de la ubicación de timthumbs para usar
Valor predeterminado: /root/.wpscan/db/timthumbs-v3.txt
–MODO de detección de timthumbs Utilice el modo suministrado para enumerar Timthumbs, en lugar del modo global (–detection-mode).
Opciones disponibles: mixto, pasivo, agresivo
–config-backups-list FILE-PATH Lista de nombres de archivos de copias de seguridad de configuración para usar
Valor predeterminado: /root/.wpscan/db/config_backups.txt
–MODO de detección de copia de seguridad de configuración Utilice el modo suministrado para enumerar las copias de seguridad de configuración, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
–db-exports-list FILE-PATH Lista de rutas de exportación de DB para usar
Valor predeterminado: /root/.wpscan/db/db_exports.txt
–MODO de detección de exportaciones db Utilice el modo suministrado para enumerar las exportaciones de DB, en lugar del modo global (–detection-mode).
Opciones disponibles: mixto, pasivo, agresivo
–MODO de detección de medios Utilice el modo suministrado para enumerar los medios, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
–lista de usuarios LISTA Lista de usuarios para verificar durante la enumeración de usuarios desde los mensajes de error de inicio de sesión
Ejemplos: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–MODO de detección de usuarios Utilice el modo proporcionado para enumerar usuarios, en lugar del modo global (modo de detección).
Opciones disponibles: mixto, pasivo, agresivo
-P, –passwords FILE-PATH Lista de contraseñas para usar durante el ataque de contraseña.
Si no se proporciona la opción –username / s, se ejecutará la enumeración de usuarios.
-U, –usernames LIST Lista de nombres de usuario para usar durante el ataque de contraseña.
Ejemplos: ‘a1’, ‘a1, a2, a3’, ‘/tmp/a.txt’
–multicall-max-passwords MAX_PWD Número máximo de contraseñas para enviar mediante solicitud con XMLRPC multicall
Predeterminado: 500
–ATTACK de ataque con contraseña Fuerza el ataque suministrado para que se use en lugar de determinar uno automáticamente.
Opciones disponibles: wp-login, xmlrpc, xmlrpc-multicall
–Alias ​​sigiloso para – agente de usuario aleatorio – modo de detección pasivo – detección de versión de plugins pasivo

[[correo electrónico protegido] ~] #

Usando WPScan en Kali Linux

La belleza de usar Kali Linux es que no tienes que instalar nada. WPScan está preinstalado.

Veamos cómo ejecutar el escáner..

  • Inicie sesión en Kali Linux con raíz y terminal abierta
  • Ejecute el escaneo con el comando wpscan

wpscan –url https://mysite.com

Usando Docker

Un fanático de Docker?

Por qué no, es fácil comenzarlo. Asegúrese de tener instalado Docker.

  • Tire de la imagen del acoplador WPScan

Docker pull wpscanteam / wpscan

  • Una vez tirado, ejecútalo como abajo.

docker run -it –rm wpscanteam / wpscan –url https://example.com

Fácil?

Escáner en línea alimentado por WPScan

Puede aprovechar las siguientes herramientas con tecnología WPScan.

Geekflare

Geekflare WordPress Security Scanner le permite saber rápidamente si el sitio de WordPress dado tiene una versión, un tema, un complemento, etc..

Además de las métricas de WPScan, también verifica lo siguiente.

  • ¿Está expuesta la consola de administración??
  • Si Google lo considera seguro
  • Accesible a través de HTTPS
  • Si las bibliotecas front-end de JavaScript son vulnerables

No necesita registrar una cuenta; puede ejecutar la prueba a pedido GRATIS.

Pentest-Tools

Una herramienta de Pentest-Tools le permite probar el sitio de WP a pedido y producir el informe.

Que sigue?

¡Bien hecho! Si su sitio no es vulnerable. Sin embargo, si lo hace, trabaje en esos elementos de riesgo. Si no está seguro de cómo mitigarlos, busque ayuda profesional.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map