Código fuente del tema WPCOM
¿WPScan? Es un software de escaneo de seguridad de caja negra de WordPress, escrito en Ruby, que se utiliza específicamente para encontrar debilidades conocidas en WordPress. Proporciona una forma para que los expertos en seguridad y administradores de WordPress evalúen sus sitios de WordPress. Se basa en código fuente abierto y se publica con el nombre de GPLv3.
2. Descargue e instale WPScan
Antes de comenzar la instalación, es importante tener en cuenta que wpscan no funciona en Windows, por lo que ¿es necesario utilizar uno? Máquina Linux u OS X para completar las siguientes cosas. Si solo tiene un sistema Windows, puede descargar Virtualbox e instalar cualquier distribución de Linux que desee en la máquina virtual.
El código fuente de WPScan se coloca en github y primero debe instalarse Git (de hecho, también puede descargar el código fuente empaquetado directamente desde Github sin instalar Git).
sudo apt-get install git
Git está instalado, estamos listos para instalar el paquete de dependencia de wpscan.
sudo apt-get install libcurl 4-gnutls-dev libopenssl-ruby libxml 2 libxml 2-dev libxslt 1-dev ruby-dev ruby 1. 9. 3
Clonar. desde github wpscan.
git clone /wpscanteam/wpscan.git
Ahora podemos ingresar al directorio wpscan recién creado e instalar los paquetes Ruby necesarios a través del paquete.
cd wpscan
paquete de instalación de sudo gem y. Instalación incluida con amp: no es necesario probar el desarrollo
Ahora que wpscan está instalado, podemos usarlo para buscar en nuestro sitio de WordPress archivos potencialmente vulnerables. Lo más importante de wpcan es que no sólo enumera complementos y temas, sino también características de usuarios y miniaturas. WPScan también se puede utilizar para aplicar fuerza bruta a WordPress, pero este artículo no trata de eso.
3. Actualizar WPScan
ruby wpscan.rb - actualizar
Enumerar complementos
Para enumerar todos los complementos, simplemente agregue "- enumerar p " parámetro, así:
ruby wpscan.rb - url - enumerar p
O simplemente enumerar los complementos vulnerables:
ruby wpscan.rb - url - enum vp
Aquí hay algunos ejemplos:
|Nombre: Ukiyo-e
|Ubicación: /wp-content/ plugins/akismet/
|Nombre: Reproductor de audio
|Ubicación: /WP-Content/Plugins/AudioPlayer/
|
* Título: Reproductor de audio-Reproductor . parámetro swf playerID XSS
| * Referencia: /advisories/52083
| * Referencia: /WP-content/plugins/bbpress /
| /WP-content/plugins/bb press/Readme .txt
|
| * Título: BBPress - Múltiples errores de formato de script Fuga en la ruta de entrada
| Referencia: /files/116123/
| * Referencia: /exploits/22396/
|
> * Título: parámetro de página bb press-forum.php Inyección SQL
| * Referencia: /files/116123/
| * Referencia: /exploits/22396/
|Nombre: Contacto
|Ubicación: /wp-content/plugins/contact/
Listar temas
Listar temas similares a Para enumerar complementos, simplemente use "-enumerate t".
ruby wpscan.rb - url - enumerar t
O simplemente enumerar temas vulnerables:
ruby wpscan.rb - url - enumerar vt
Salida del ejemplo:
|Nombre: ruta
|Ubicación: /wp-content/themes/path/
|Estilo URL:/WP -content/themes/path/Style . CSS
|Descripción:
|Nombre: Barra
|Ubicación: /wp-content/themes /pub/.
|URL de estilo: /WP-content/themes/pub/Style
|Descripción:
|Nombre: Rockstar
p>|Ubicación:/wp-content/themes/rockstar/
|URL de estilo:/WP-content/themes/rock star/Estilo CSS
|Descripción:<. /p>
|
| * Título: Ejecución remota de código corto no autenticado de WooThemes WooFramework
| *Referencia: /2523147
|Nombre: 210 p>
|Ubicación:/wp-content/themes/twentyten/
|URL de estilo:/WP-content/themes/twenty ten/Estilo CSS
|Descripción. :
Listar usuarios
WPscan también se puede utilizar para enumerar usuarios y registros de inicio de sesión válidos para un sitio de WordPress. Los atacantes suelen hacer esto para obtener una lista de usuarios por fuerza bruta.
ruby wpscan.rb - url - enumerate u
Enumerar archivos Timthumb
La última característica que quiero decir sobre WPscan es enumerar documentos relacionados con Timthub. En los últimos años, timthumb se ha convertido en un objetivo común para los atacantes, ya que se han descubierto y publicado innumerables vulnerabilidades en foros, listas de correo y más. Puede encontrar archivos timthub vulnerables a través de wpscan usando el siguiente comando:
ruby wpscan.rb -url -enumtt