WPSCAN
Wpscan es un escáner de seguridad de WordPress que se utiliza para probar instalaciones de WordPress y sitios web basados en WordPress. Esta es una herramienta de línea de comandos utilizada en Kali Linux. Esta herramienta se puede utilizar para encontrar complementos, temas o copias de seguridad vulnerables que se estén ejecutando en el sitio. Por lo general, lo utilizan propietarios individuales de sitios de WordPress para probar sus propios sitios web en busca de vulnerabilidades y también lo utilizan grandes organizaciones para mantener un sitio web seguro. Esta herramienta también se puede utilizar para enumerar usuarios y realizar ataques de fuerza bruta a usuarios conocidos de WordPress. En este artículo, lo guiaremos a través de diferentes comandos de la herramienta wpscan, los ataques más utilizados en sitios de WordPress y consejos para defenderse de ellos. Las siguientes funcionalidades de esta herramienta se pueden utilizar desde el punto de vista de un hacker o incluso simplemente de alguien que quiera probar si su sitio de WordPress es lo suficientemente seguro.
1. Escaneo basico: –url . El siguiente comando realiza un análisis de vulnerabilidades de todo el sitio de WordPress en busca de complementos, temas y copias de seguridad vulnerables.
wpscan --url https://dhabal.com
Podemos especificar el rango de direcciones IP. Este comando escaneará la dirección IP 192.168.29.1 a 192.168.29.20.
2. Enumerando los usuarios del sitio web: – e u
wpscan --url http://10.10.1.22:8080/CEH -e u
Esto permite que la herramienta wpscan enumere el sitio de WordPress en busca de nombres de usuario de inicio de sesión válidos. Después del escaneo, mostraría todos los nombres de usuario que la herramienta ha enumerado, que son usuarios válidos del sitio de WordPress y, a menudo, se ven obligados a obtener acceso no autorizado al panel de administración/autor de WordPress.
3. Contraseña de fuerza bruta para el usuario identificado: -U -P
wpscan --url DIRECCIÓN_IP_DE_SITIO WEB -U NOMBRE_DE_USUARIO -P RUTA_A_LISTA DE PALABRAS
Ejemplo
wpscan --url http://10.10.1.22:8080/CEH --usernames admin --passwords /home/attacker/Desktop/pass.txt
Al listar los usuarios en el apartado anterior podemos poner directamente el nombre del usuario (admin) sino podemos un documento txt con combinaciones de usuarios poniendo la direccion donde se encuentra el fichero es decir: /home/attacker/Desktop/usuarios.txt
Lo mismo se hace con la contraseña ,podemos poner un Wordlist con las combinaciones de comtraseñas es decir:
/home/attacker/Desktop/pass.txt
Como logramos enumerar algunos nombres de usuario para el sitio de WordPress anterior, intentemos aplicar fuerza bruta al usuario «admin».
– Fuerza bruta : es una técnica en la que se utiliza una lista de palabras contra una herramienta que encuentra efectivamente la contraseña coincidente para el nombre de usuario dado.
– Lista de palabras : la herramienta para descifrar contraseñas utiliza una lista de palabras, que no es más que un archivo de texto que contiene un conjunto de contraseñas de uso común. Ej: 12345678, qwerty, pizza123,etc.