Búsqueda de sitios web

WPScan: un escáner de vulnerabilidades de WordPress de caja negra


WordPress está en toda la web; Es el sistema de gestión de contenidos (CMS) más popular y utilizado que existe. ¿Su sitio web o blog funciona con WordPress? ¿Sabías que los piratas informáticos maliciosos siempre atacan sitios de WordPress cada minuto? Si no lo hiciste, ahora lo sabes.

El primer paso para proteger su sitio web o blog es realizar una evaluación de vulnerabilidad. Esta es simplemente una operación para identificar lagunas de seguridad comunes (conocidas por el público) dentro de su sitio o su arquitectura subyacente.

Lea también: WPSeku: un escáner de vulnerabilidades para encontrar problemas de seguridad en WordPress

En este artículo, le mostraremos cómo instalar y utilizar WPScan, un escáner gratuito creado para que los profesionales de la seguridad y los mantenedores de sitios web prueben la seguridad de sus sitios web.

Cómo instalar WPScan en sistemas Linux

La forma recomendada de instalar y ejecutar WPScan es utilizar la imagen oficial de Docker, esto le ayudará a eliminar los problemas de instalación (normalmente problemas de dependencia).

Debe tener Docker instalado y ejecutándose en su sistema; de lo contrario, comience instalándolo usando lo siguiente, que utilizará el programa cURL para descargar y ejecutar un script de shell que agregará el repositorio de Docker a su sistema e instalará los paquetes necesarios.

sudo curl -fsSL https://get.docker.com | sh

Una vez que Docker se haya instalado correctamente, inicie el servicio, habilítelo para que se inicie automáticamente en el momento del inicio del sistema y verifique si está funcionando de la siguiente manera.

sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker

A continuación, extraiga la imagen WPScan Docker usando el siguiente comando.

docker pull wpscanteam/wpscan

Una vez descargada la imagen WPScan Docker, puede enumerar las imágenes de Docker en su sistema usando el siguiente comando.

docker images

Si observa el resultado de la siguiente captura de pantalla, la imagen del repositorio de WPScan es wpscanteam/wpscan, que utilizará en la siguiente sección.

Cómo realizar un análisis de vulnerabilidades de WordPress utilizando WPScan

La forma más sencilla de realizar un análisis de vulnerabilidades utilizando WPScan es proporcionar la URL de su sitio web de WordPress como se muestra (reemplace www.example.com con la URL de su sitio).

docker run wpscanteam/wpscan --url www.example.com

WPScan intentará encontrar encabezados HTTP interesantes como SERVER (tipo y versión del servidor web) y X-POWERED-BY (versión PHP); También buscará API expuestas, enlaces de fuentes RSS y usuarios.

Luego, enumerará la versión de WordPress y comprobará si está actualizada o si hay alguna vulnerabilidad asociada con el número de versión detectada. Además, intentará detectar el tema y los complementos instalados para comprobar que están actualizados.

Puede realizar una fuerza bruta de contraseña de lista de palabras en usuarios enumerados usando 30 hilos usando el siguiente comando. Los indicadores --wordlist y --threads para especificar la lista de palabras y establecer el número de subprocesos de forma receptiva.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Para realizar una fuerza bruta de contraseña de lista de palabras solo en el nombre de usuario “admin”, ejecute el siguiente comando.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

Alternativamente, puede montar una lista de palabras local en su sistema en el contenedor de la ventana acoplable e iniciar un ataque de fuerza bruta para el administrador del usuario.

docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Para enumerar los complementos instalados, ejecute el siguiente comando.

docker run wpscanteam/wpscan --url www.example.com --enumerate p

Si enumerar los complementos instalados no es suficiente, puede ejecutar todas las herramientas de enumeración como se muestra.

docker run wpscanteam/wpscan --url www.example.com --enumerate

Para habilitar la depuración de resultados, utilice el indicador --debug-ouput y redirija el resultado a un archivo para su posterior análisis.

docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Por último, pero no menos importante, puede actualizar la base de datos de WPScan a la última versión ejecutando el siguiente comando.

docker run wpscanteam/wpscan --update

Puede ver los mensajes de ayuda de Docker y WPScan con estos comandos.

docker -h  
docker run wpscanteam/wpscan -h

Repositorio WPScan Github: https://github.com/wpscanteam/wpscan

¡Eso es todo por ahora! WPScan es un potente escáner de vulnerabilidades de WordPress de caja negra que deberías tener en tu arsenal de herramientas de seguridad web. En esta guía, mostramos cómo instalar y usar WPScan con algunos ejemplos básicos. Haga cualquier pregunta o comparta sus pensamientos con nosotros en los comentarios.