Skip to main content
WPScan - Escaner de vulnerabilidades para Wordpress

WPScan – Escaner de vulnerabilidades para WordPress

WPScan es conocida por escanear y encontrar vulnerabilidaes en el core del propio drupal, los módulos y temas utilizados.

Bienvenidos a todos a un nuevo post en ByteMind. En este caso os traigo la herramienta WPScan, un escáner de vulnerabilidades muy útil cuando queremos encontrar información acerca de un sitio realizado con wordpress.

Esta herramienta es conocida por escanear y encontrar vulnerabilidaes en el core del propio drupal, los módulos y temas utilizados. Es capaz incluso de encontrar contraseñas débiles, problemas de configuración del usuario y de seguridad.

 

Instalación de WPScan

Para la instalación de esta herramienta podemos hacerlo mediante 4 opciones, descargando la gema de ruby, descargando desde el repositorio oficial en github, a través de paquetería o mediante una imagen docker. Procedemos a explicar como hacerlo con cada una de las opciones indicadas:

 

Instalación de Gema

Para ello deberemos tener ruby instalado en nuestro sistema y lanzar el siguiente comando:

 

Instalación desde Github

Para ello deberemos en primer lugar clonarnos el repositorio con el siguiente comando:

Accederemos a la carpeta recién creada y lanzaremos el siguiente comando:

 

Instalación desde paquetería

En caso de que utilicemos Kali Linux como es nuestro caso, podemos instalarlo con un simple comando:

 

Instalación desde imagen docker

Para la descarga de la imagen, necesitaremos tener instalado y corriendo docker en nuestro sistema. Si no lo tienes instalado puedes hacerlo con el siguiente comando:

Y, una vez instalado, arrancar el servicio con el siguiente comando:

Una vez hecho nos descargaremos la imagen con el siguiente comando:

 

Cómo funciona WPScan

WPScan, al igual que la gran mayoría de herramientas dispone de un comando de ayuda, que será el siguiente:

En nuestro caso hemos instalado wpscan como herramienta pero en caso de utilizar la imagen de docker los comandos seguirían la siguiente estructura:

 

Vista la ayuda y las opciones disponibles, necesitaremos primero actualizar la base de datos del plugin con las últimas vulnerabilidades. Podemos hacerlo con el siguiente comando:

WPScan - Escaner de vulnerabilidades para WordPress

 

Completada la actualización vamos a realizar un primer escaneo básico para ver como funciona esta herramienta, para ello nosotros hemos creado un sitio wordpress bajo el dominio wordpress.local que utilizaremos para realizar las pruebas.

Podemos ver un ejemplo en la siguiente imagen:

WPScan - Escaner de vulnerabilidades para WordPress

 

Como vemos en la anterior captura, hemos obtenido información acerca del servidor y algunos ficheros disponibles de forma directa a través de su url.

Visto un primer ejemplo de la herramienta, podemos obtener más información mediante la clásica opción verbose, con el siguiente comando:

 

Entre todas las opciones disponibles, vamos a indicar algunas muy útiles para detectar información sensible del portal. Por ejemplo, podemos realizar un ataque por diccionario con el que buscar ciertos strings concretos que queramos:

Y como observamos en el comando anterior también podemos especificar el número de hilos a utilizar en el escaneo.

Podemos realizar un ataque de diccionario contra el login de un usuario concreto:

 

También es posible realizar una enumeración de plugins, temas, etc, utilizando el siguiente comando:

Entre las opciones de enumeración disponibles tenemos las siguientes:

Con las opciones contempladas, si quisiésemos por ejemplo buscar plugins vulnerables el comando sería de la siguiente forma:

 

Esta información se publica sólo con fines eductivos. Cualquier tipo de escaneo a un portal que no sea de nuestra propiedad o sin disponer de la autorización requerida para llevarlo a cabo es ilegal, nosotros no nos hacemos responsables de cualquier uso indebido de dicha herramienta.

Y esto es todo por ahora. Espero les sea de utilidad y ya saben cualquier duda, opinión o aporte es bienvenido.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *