WPScan: un escáner de vulnerabilidades de WordPress de caja negra


WordPress está en toda la web; es el sistema de gestión de contenido (CMS) más popular y utilizado que existe. ¿Su sitio web o blog funciona con WordPress? ¿Sabías que los piratas informáticos maliciosos siempre están atacando los sitios de WordPress cada minuto? Si no lo hizo, ahora lo sabe.

El primer paso para proteger su sitio web o blog es realizar una evaluación de vulnerabilidades. Esta es simplemente una operación para identificar lagunas de seguridad comunes (conocidas por el público), dentro de su sitio o su arquitectura subyacente.

En este artículo, le mostraremos cómo instalar y utilizar WPScan, un escáner gratuito creado para profesionales de la seguridad y mantenedores de sitios web para probar la seguridad de sus sitios web.

Cómo instalar WPScan en sistemas Linux

La forma recomendada de instalar y ejecutar WPScan es usar la imagen oficial de Docker, esto lo ayudará a eliminar los problemas de instalación (generalmente problemas de dependencia).

Debe tener el programa cURL para descargar y ejecutar un script de shell que agregará el repositorio de Docker a su sistema e instalará los paquetes necesarios.

$ sudo curl -fsSL https://get.docker.com | sh

Una vez que Docker se haya instalado correctamente, inicie el servicio, habilítelo para que se inicie automáticamente en el momento del inicio del sistema y verifique si está en funcionamiento de la siguiente manera.

# sudo systemctl start docker
# sudo systemctl enable docker
# sudo systemctl status docker

A continuación, extraiga la imagen de WPScan Docker con el siguiente comando.

$ docker pull wpscanteam/wpscan

Una vez descargada la imagen de WPScan Docker, puede enumerar las imágenes de Docker en su sistema usando el siguiente comando.

$ docker images

Al observar el resultado de la siguiente imagen de pantalla, la imagen del repositorio de WPScan es wpscanteam/wpscan, que utilizará en la siguiente sección.

Cómo realizar un escaneo de vulnerabilidades de WordPress usando WPScan

La forma más sencilla de realizar un análisis de vulnerabilidades con WPScan es proporcionar la URL de su sitio web de WordPress como se muestra (reemplace www.example.com con la URL de su sitio).

$ docker run wpscanteam/wpscan --url www.example.com

WPScan intentará encontrar cabeceras HTTP interesantes como SERVER (tipo y versión de servidor web) y X-POWERED-BY (versión PHP); también buscará las API expuestas, el enlace de la fuente RSS y los usuarios.

Luego, pasará a enumerar la versión de WordPress y verificará si está actualizada o si hay vulnerabilidades asociadas con el número de versión detectado. Además, intentará detectar el tema así como los complementos instalados para encontrar si están actualizados.

Puede realizar una fuerza bruta de contraseña de lista de palabras en usuarios enumerados usando 30 hilos usando el siguiente comando. Los indicadores --wordlist y --threads para especificar la lista de palabras y establecer el número de subprocesos de forma receptiva.

$ docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Para llevar a cabo una fuerza bruta de contraseña de lista de palabras solo en el nombre de usuario "admin", ejecute el siguiente comando.

$ docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Alternativamente, puede montar una lista de palabras local en su sistema en el contenedor de la ventana acoplable e iniciar un ataque de fuerza bruta para el administrador del usuario.

$ docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Para enumerar los complementos instalados, ejecute el siguiente comando.

$ docker run wpscanteam/wpscan --url www.example.com --enumerate p

Si enumerar los complementos instalados no es suficiente, puede ejecutar todas las herramientas de enumeración como se muestra.

$ docker run wpscanteam/wpscan --url www.example.com --enumerate

Para habilitar la depuración de salida, use la marca --debug-ouput y redirija la salida a un archivo para su posterior análisis.

$ docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Por último, pero no menos importante, puede actualizar la base de datos de WPScan a la última versión ejecutando el siguiente comando.

$ docker run wpscanteam/wpscan --update

Puede ver los mensajes de ayuda de Docker y WPScan con estos comandos.

$ docker -h  
$ docker run wpscanteam/wpscan -h

Repositorio de WPScan Github: https://github.com/wpscanteam/wpscan

¡Eso es todo por ahora! WPScan es un potente escáner de vulnerabilidades de WordPress de caja negra que debe tener en su arsenal de herramientas de seguridad web. En esta guía, mostramos cómo instalar y usar WPScan con algunos ejemplos básicos. Haga cualquier pregunta o comparta sus pensamientos con nosotros en los comentarios.