explotardb

1. Utilice WPScan para probar complementos y temas vulnerables en WordPress.

WPScan es un software de escaneo de seguridad de caja negra de WordPress escrito en Ruby. Se utiliza especialmente para encontrar. Debilidades de WordPress. Proporciona a los expertos en seguridad y administradores de WordPress una forma de evaluar sus sitios de WordPress. Está basado en código fuente abierto y publicado bajo GPLv3.

2. Descargue e instale WPScan

Antes de comenzar la instalación, es importante tener en cuenta que wpscan no funciona en Windows, por lo que debe utilizar una máquina Linux u OS X. para hacer lo siguiente. Si solo tiene un sistema Windows, puede descargar Virtualbox e instalar cualquier distribución de Linux que desee en la máquina virtual.

El código fuente de WPScan está ubicado en Github, por lo que primero debe instalar git (traducción LCTT: de hecho, también puede descargar el código fuente empaquetado directamente desde Github sin tener que instalar git).

sudo apt-get install git

Después de instalar git, necesitamos instalar los paquetes de dependencia de wpscan.

sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3

Clonar wpscan desde github.

git clone /wpscanteam/wpscan.git

Ahora podemos ingresar al directorio wpscan recién creado e instalar los paquetes Ruby necesarios a través del paquete.

cd wpscan

sudo gem install bundler && bundle install --sin desarrollo de prueba

Ahora que wpscan está instalado, podemos usarlo para buscar en nuestro sitio de WordPress archivos potencialmente vulnerables. El aspecto más importante de wpcan es su capacidad para enumerar no sólo complementos y temas, sino también usuarios y miniaturas. WPScan también se puede utilizar para aplicar fuerza bruta a WordPress, pero este artículo no trata de eso.

3. Actualice WPScan

ruby wpscan.rb --update

Lista de complementos

Para enumerar todos los complementos, simplemente agregue el parámetro "--enumerate p", así:

ruby wpscan.rb --url --enumerate p

O simplemente enumere los complementos vulnerables:

p>

ruby wpscan.rb --url --enumerate vp

Aquí hay algunos ejemplos:

| Nombre: ukiscet

| Ubicación: / wp-content/plugins/akismet/

| Nombre: reproductor de audio

| Ubicación: /wp-content/plugins/audio-player/

|

| * Título: Reproductor de audio - player.swf playerID Parámetro XSS

| * Referencia: /advisories/52083 * Referencia: /wp-content /plugins/bbpress/

| Léame: /wp-content/plugins/bbpress/readme.txt

|

| BBPress: Divulgación de ruta de entrada con formato incorrecto de varios scripts

| * Referencia: /files/116123/

| * Referencia: /exploits/22396/

|

| * Título: BBPress - página forum.php Inyección SQL de parámetros

| * Referencia: /files/116123/

|

| Nombre: contacto

| Ubicación: /wp-content/plugins/contact/

4. Es similar a enumerar complementos, solo use "--enumerate t".

ruby wpscan.rb --url --enumerate t

O simplemente enumera los temas vulnerables:

ruby wpscan.rb --url - -enumerate vt

Salida de ejemplo:

| Nombre: ruta

| Ubicación: /wp-content/themes/path/

| /wp-content/themes/path/style.css

| Descripción:

| Nombre: pub

| pub/

| URL de estilo: /wp-content/themes/pub/style.css

| Descripción:

| Nombre: rockstar

| Ubicación: /wp-content/themes/rockstar/

| URL de estilo: /wp-content/themes/rockstar/style.css

| p>

|

| * Título: Ejecución remota de código corto no autenticado de WooThemes WooFramework

| * Referencia: /2523147

| >

| Ubicación: /wp-content/themes/twentyten/

| URL de estilo: /wp-content/themes/twentyten/style.css

| /p>

5. Listar usuarios

WPscan también se puede utilizar para enumerar usuarios y registros de inicio de sesión válidos de un sitio de WordPress. Los atacantes suelen hacer esto: obtener una lista de usuarios mediante fuerza bruta.

ruby wpscan.rb --url --enumerate u

Enumerar archivos Timthumb

La última característica de la que quiero hablar sobre WPscan es enumerar timthub ( miniatura abreviada) documentos relacionados. En los últimos años, timthumb se ha convertido en un objetivo común para los atacantes, ya que se han descubierto y publicado innumerables vulnerabilidades en foros, listas de correo y más. Utilice el siguiente comando para buscar archivos timthub vulnerables a través de wpscan:

ruby wpscan.rb --url --enumerate tt