WPScan: un escàner de vulnerabilitats de WordPress de caixa negra


WordPress és a tot el web; és el sistema de gestió de continguts (CMS) més popular i més utilitzat que hi ha. El vostre lloc web o bloc funciona amb WordPress? Sabíeu que els pirates informàtics maliciosos sempre ataquen els llocs de WordPress cada minut? Si no ho vas fer, ara ho saps.

El primer pas per assegurar el vostre lloc web o bloc és realitzar una avaluació de la vulnerabilitat. Aquesta és simplement una operació per identificar les llacunes de seguretat comunes (conegudes pel públic), dins del vostre lloc o de la seva arquitectura subjacent.

En aquest article, us mostrarem com instal·lar i utilitzar el WPScan, un escàner gratuït creat per als professionals de la seguretat i els mantenedors de llocs web per provar la seguretat dels seus llocs web.

Com instal·lar WPScan en sistemes Linux

La forma recomanada d'instal·lar i executar WPScan és utilitzar la imatge oficial de Docker, això us ajudarà a eliminar els problemes d'instal·lació (normalment problemes de dependència).

Hauríeu de tenir el programa cURL per descarregar i executar un script d'intèrpret d'ordres que afegirà el dipòsit de Docker al vostre sistema i instal·larà els paquets necessaris.

$ sudo curl -fsSL https://get.docker.com | sh

Un cop instal·lat correctament el Docker, inicieu el servei, activeu-lo perquè s'iniciï automàticament en el moment d'arrencar el sistema i comproveu si està en funcionament de la següent manera.

# sudo systemctl start docker
# sudo systemctl enable docker
# sudo systemctl status docker

A continuació, traieu la imatge WPScan Docker mitjançant l'ordre següent.

$ docker pull wpscanteam/wpscan

Un cop descarregada la imatge de WPScan Docker, podeu llistar les imatges de Docker al vostre sistema mitjançant l'ordre següent.

$ docker images

Mirant la sortida de la següent captura de pantalla, la imatge del repositori WPScan és wpscanteam/wpscan que utilitzareu a la secció següent.

Com realitzar una exploració de vulnerabilitats de WordPress mitjançant WPScan

La manera més senzilla de realitzar una exploració de vulnerabilitats amb WPScan és proporcionar l'URL del vostre lloc web de WordPress tal com es mostra (substituïu www.example.com per l'URL del vostre lloc).

$ docker run wpscanteam/wpscan --url www.example.com

WPScan intentarà trobar capçaleres HTTP interessants com SERVIDOR (tipus i versió de servidor web) i X-POWERED-BY (versió PHP); també buscarà qualsevol API, enllaç RSS i usuaris exposats.

A continuació, enumerarà la versió de WordPress i comprovarà si està actualitzada o si hi ha vulnerabilitats associades amb el número de versió detectat. A més, intentarà detectar el tema així com els connectors instal·lats per trobar-los actualitzats.

Podeu realitzar una força bruta de contrasenya de llista de paraules en usuaris enumerats mitjançant 30 fils mitjançant l'ordre següent. Les marques --wordlist i --threads per especificar la llista de paraules i establir el nombre de fils de manera receptiva.

$ docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Per dur a terme una força bruta de contrasenya de llista de paraules només al nom d'usuari \admin, executeu l'ordre següent.

$ docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Alternativament, podeu muntar una llista de paraules local al vostre sistema al contenidor docker i iniciar un atac de força bruta per a l'administrador d'usuaris.

$ docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Per enumerar els connectors instal·lats, executeu l'ordre següent.

$ docker run wpscanteam/wpscan --url www.example.com --enumerate p

Si enumerar els connectors instal·lats no és suficient, podeu executar totes les eines d'enumeració tal com es mostra.

$ docker run wpscanteam/wpscan --url www.example.com --enumerate

Per habilitar la depuració de la sortida, utilitzeu el senyalador --debug-ouput i redirigeu la sortida a un fitxer per a una anàlisi posterior.

$ docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Finalment, però no menys important, podeu actualitzar la base de dades de WPScan a la darrera versió executant la següent comanda.

$ docker run wpscanteam/wpscan --update

Podeu veure els missatges d'ajuda de Docker i WPScan amb aquestes ordres.

$ docker -h  
$ docker run wpscanteam/wpscan -h

Repositori WPScan Github: https://github.com/wpscanteam/wpscan

Això és tot per ara! WPScan és un potent escàner de vulnerabilitats de WordPress de caixa negra que hauríeu de tenir al vostre arsenal d'eines de seguretat web. En aquesta guia, vam mostrar com instal·lar i utilitzar WPScan amb alguns exemples bàsics. Fes qualsevol pregunta o comparteix els teus pensaments amb nosaltres als comentaris.