Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo escanear y verificar la seguridad de su sitio web de WordPress usando wpscan, nmap y nikto

Cómo escanear y verificar la seguridad de su sitio web de WordPress usando wpscan, nmap y nikto

1. Utilice WPScan para probar WordPress en busca de complementos y temas vulnerables.

WPScan es un escáner de seguridad de caja negra de WordPress escrito en Ruby, diseñado específicamente para encontrar vulnerabilidades en WordPress. Proporciona a los expertos en seguridad y administradores de WordPress una forma de evaluar sus sitios de WordPress. Está basado en código fuente abierto y publicado bajo GPLv3.

2. Descargue e instale WPScan

Antes de comenzar, es importante tener en cuenta que wpscan no se ejecuta en Windows, por lo que necesitará usar una máquina Linux u OS X para hacerlo. realice las siguientes operaciones. Si solo tienes un sistema Windows, puedes descargar Virtualbox e instalar cualquier distribución de Linux que desees en la máquina virtual.

El código fuente de WPScan está alojado en Github, por lo que primero debe instalar git (Nota LCTT: también puede descargar el código fuente empaquetado directamente desde Github sin instalar git).

sudo apt-get install git

Después de instalar git, necesitamos instalar las dependencias de wpscan.

sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3

Clonar wpscan desde github.

git clone /wpscanteam/wpscan.git

Ahora podemos ingresar al directorio wpscan recién creado e instalar los paquetes Ruby necesarios a través del paquete.

cd wpscan

sudo gem install bundler && bundle install --sin desarrollo de prueba

Ahora que wpscan está instalado, podemos usarlo para buscar en WordPress.

3. Actualizar WPScan

ruby wpscan.rb --update

Enumerar complementos

Para enumerar todos los complementos, simplemente agregue "- -enumerar el parámetro p ", como se muestra a continuación:

ruby wpscan.rb --url --enumerate Prb --url --enumerate p

O solo enumerar el complemento vulnerable atacado :

ruby wpscan.rb --url --enumerate vp

Aquí hay algunos ejemplos:

|Nombre: ukiscet

|Ubicación:/wp-content/plugins/akismet/

| Nombre: reproductor de audio

| Ubicación:/wp-content/plugins/reproductor de audio/

|

| * Título: Reproductor de audio - player.swf playerID parámetro XSS

|* Referencia: /advisories/52083

| :/wp-content/plugins/bbpress/

|| Léame:/wp-content/plugins/bbpress/readme.txt

|

| Título: BBPress: se filtraron varias rutas de entrada con formato incorrecto

|| * Referencia: /files/116123/

| * Referencia: /exploits /22396/

|

| * Título.BBPress - inyección SQL del parámetro de página forum.php

| * Referencia: /files/116123/

| exploits/22396/

| Nombre: contacto

| Ubicación:/wp-content/plugins/contact/

4. Tema de enumeración

El tema de enumeración y el complemento de enumeración son casi iguales, solo use "--enumerate t".

ruby wpscan.rb --url --enumerate t

O simplemente enumere los temas vulnerables:

ruby wpscan.rb --url - -enumerate vt

Salida de muestra:

| Nombre: ruta

| Ubicación: /wp/wp/ruby.rb --url --enumerate vt

Salida de ejemplo:

| Nombre: ruta

| Ubicación:/wp-content/themes/path/

| /style.css

| Descripción:

| Nombre: pub

| Ubicación: /wp-content/themes/path/style. content/themes/pub/

| URL de estilo:/wp-content/themes/pub/style.css

| Descripción:

|

| Ubicación:/wp-content/themes/rockstar/

| URL de estilo:/wp-content/themes/rockstar/style.css

| Descripción:

|

| * Título: Ejecución remota de código corto no autenticado de WooThemes WooFramework

| * Referencia: /2523147

| veinte

| Ubicación:/wp-content/themes/twentyten/

| Estilo URL:/wp-content/themes/twentyten/style.css

| Descripción:

5. Enumerar usuarios

WPscan también se puede utilizar para enumerar usuarios e inicios de sesión válidos para sitios de WordPress. Los atacantes suelen hacer esto para obtener una lista de usuarios para realizar ataques de fuerza bruta.

ruby wpscan.rb --url --enumerate u

Enumerar archivos Timthumb

Lo último que quiero decir sobre WPscan es que puede enumerar timthub (miniatura) archivos relacionados. En los últimos años, timthumb se ha convertido en un objetivo común para los atacantes, ya que se han descubierto y publicado innumerables vulnerabilidades en foros, listas de correo y más. El siguiente comando se puede utilizar con wpscan para buscar archivos timthub vulnerables:

ruby wpscan.rb --url --enumerate tt