explotardb
1. Utilice WPScan para probar complementos y temas vulnerables en WordPress.
WPScan es un software de escaneo de seguridad de caja negra de WordPress escrito en Ruby. Se utiliza especialmente para encontrar. Debilidades de WordPress. Proporciona a los expertos en seguridad y administradores de WordPress una forma de evaluar sus sitios de WordPress. Está basado en código fuente abierto y publicado bajo GPLv3.
2. Descargue e instale WPScan
Antes de comenzar la instalación, es importante tener en cuenta que wpscan no funciona en Windows, por lo que debe utilizar una máquina Linux u OS X. para hacer lo siguiente. Si solo tiene un sistema Windows, puede descargar Virtualbox e instalar cualquier distribución de Linux que desee en la máquina virtual.
El código fuente de WPScan está ubicado en Github, por lo que primero debe instalar git (traducción LCTT: de hecho, también puede descargar el código fuente empaquetado directamente desde Github sin tener que instalar git).
sudo apt-get install git
Después de instalar git, necesitamos instalar los paquetes de dependencia de wpscan.
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
Clonar wpscan desde github.
git clone /wpscanteam/wpscan.git
Ahora podemos ingresar al directorio wpscan recién creado e instalar los paquetes Ruby necesarios a través del paquete.
cd wpscan
sudo gem install bundler && bundle install --sin desarrollo de prueba
Ahora que wpscan está instalado, podemos usarlo para buscar en nuestro sitio de WordPress archivos potencialmente vulnerables. El aspecto más importante de wpcan es su capacidad para enumerar no sólo complementos y temas, sino también usuarios y miniaturas. WPScan también se puede utilizar para aplicar fuerza bruta a WordPress, pero este artículo no trata de eso.
3. Actualice WPScan
ruby wpscan.rb --update
Lista de complementos
Para enumerar todos los complementos, simplemente agregue el parámetro "--enumerate p", así:
ruby wpscan.rb --url --enumerate p
O simplemente enumere los complementos vulnerables:
p>
ruby wpscan.rb --url --enumerate vp
Aquí hay algunos ejemplos:
| Nombre: ukiscet
| Ubicación: / wp-content/plugins/akismet/
| Nombre: reproductor de audio
| Ubicación: /wp-content/plugins/audio-player/
|
| * Título: Reproductor de audio - player.swf playerID Parámetro XSS
| * Referencia: /advisories/52083 * Referencia: /wp-content /plugins/bbpress/
| Léame: /wp-content/plugins/bbpress/readme.txt
|
| BBPress: Divulgación de ruta de entrada con formato incorrecto de varios scripts
| * Referencia: /files/116123/
| * Referencia: /exploits/22396/
| p>
| * Título: BBPress - página forum.php Inyección SQL de parámetros
| * Referencia: /files/116123/
|
| Nombre: contacto
| Ubicación: /wp-content/plugins/contact/
4. Es similar a enumerar complementos, solo use "--enumerate t".
ruby wpscan.rb --url --enumerate t
O simplemente enumera los temas vulnerables:
ruby wpscan.rb --url - -enumerate vt
Salida de ejemplo:
| Nombre: ruta
| Ubicación: /wp-content/themes/path/
| /wp-content/themes/path/style.css
| Descripción:
| Nombre: pub
| pub/
| URL de estilo: /wp-content/themes/pub/style.css
| Descripción:
| Nombre: rockstar
| Ubicación: /wp-content/themes/rockstar/
| URL de estilo: /wp-content/themes/rockstar/style.css
| p>
|
| * Título: Ejecución remota de código corto no autenticado de WooThemes WooFramework
| * Referencia: /2523147
| >
| Ubicación: /wp-content/themes/twentyten/
| URL de estilo: /wp-content/themes/twentyten/style.css
| /p>
5. Listar usuarios
WPscan también se puede utilizar para enumerar usuarios y registros de inicio de sesión válidos de un sitio de WordPress. Los atacantes suelen hacer esto: obtener una lista de usuarios mediante fuerza bruta.
ruby wpscan.rb --url --enumerate u
Enumerar archivos Timthumb
La última característica de la que quiero hablar sobre WPscan es enumerar timthub ( miniatura abreviada) documentos relacionados. En los últimos años, timthumb se ha convertido en un objetivo común para los atacantes, ya que se han descubierto y publicado innumerables vulnerabilidades en foros, listas de correo y más. Utilice el siguiente comando para buscar archivos timthub vulnerables a través de wpscan:
ruby wpscan.rb --url --enumerate tt