WPSeku: un escáner de vulnerabilidades para encontrar problemas de seguridad en WordPress

WPSeku: un escáner de vulnerabilidades para encontrar problemas de seguridad en WordPress

WordPress es un sistema de gestión de contenido (CMS) gratuito, de código abierto y altamente personalizable que está siendo utilizado por millones de personas en todo el mundo para ejecutar blogs y sitios web completamente funcionales. Debido a que es el CMS más utilizado, existen muchos problemas/vulnerabilidades potenciales de seguridad de WordPress de los que preocuparse.

Sin embargo, estos problemas de seguridad se pueden resolver si seguimos las mejores prácticas de seguridad comunes de WordPress. . En este artículo, le mostraremos cómo usar WPSeku. un escáner de vulnerabilidades de WordPress en Linux, que puede usarse para encontrar agujeros de seguridad en su instalación de WordPress y bloquear amenazas potenciales.

WPSeku. es un simple escáner de vulnerabilidades de WordPress escrito con Python, se puede usar para escanear instalaciones locales y remotas de WordPress para encontrar problemas de seguridad.

Cómo instalar WPSeku-Escáner de vulnerabilidades de WordPress en Linux

Para instalar WPSeku. en Linux, necesita clonar la versión más reciente de WPSeku. de su repositorio de Github como se muestra.

$ cd ~ $ git clone https://github.com/m4ll0k/WPSeku

Una vez que lo haya obtenido, muévase al directorio WPSeku. y ejecútelo de la siguiente manera.

$ cd WPSeku freestar.config.enabled_slots.push

Ahora ejecute WPSeku. usando la opción-u para especificar su WordPress i URL de instalación como esta.

$ ./wpseku.py-u http://yourdomain.com  Escáner de vulnerabilidad de WordPress  Escáner de vulnerabilidad de WordPress Escáner de vulnerabilidades de WordPress

El siguiente comando buscará vulnerabilidades de scripts entre sitios, inclusión de archivos locales e inyección SQL en su WordPress complementos con la opción-p, debe especificar la ubicación de los complementos en la URL:

$ ./wpseku.py-u http://yourdomain.com/wp-content/plugins/wp/wp.php ? id =-p [x, l, s]

El siguiente comando ejecutará un inicio de sesión con contraseña de fuerza bruta y un inicio de sesión con contraseña a través de XML-RPC usando la opción-b. Además, puede establecer un nombre de usuario y una lista de palabras usando las opciones–user y–wordlist respectivamente como se muestra a continuación.

$ ./wpseku.py-u http://yourdomian.com–user username–wordlist wordlist.txt-b [l, x]

Para ver todas las opciones de uso de WPSeku, escriba.

$ ./wpseku.py–help  Ayuda de WPSeku WordPress Vulnerability Scanner  Ayuda de WPSeku WordPress Vulnerability Scanner Ayuda de WPSeku WordPress Vulnerability Scanner

Repositorio de WPSeku Github: https://github.com/m4ll0k/WPSeku

¡Eso es! En este artículo, le mostramos cómo obtener y usar WPSeku para el escaneo de vulnerabilidades de WordPress en Linux. WordPress es seguro, pero solo si seguimos las mejores prácticas de seguridad de WordPress. ¿Tiene alguna idea que compartir? En caso afirmativo, utilice la sección de comentarios a continuación.

Leave a comment

Your email address will not be published. Required fields are marked *