WPScan: un escáner de vulnerabilidades de WordPress de caja negra

WordPress. está en toda la web; es el sistema de administración de contenido más popular y más utilizado ( CMS. que existe. ¿Su sitio web o blog funciona con WordPress. ¿Sabías que los piratas informáticos maliciosos siempre están atacando los sitios de WordPress cada minuto? Si no lo hizo, ahora lo sabe.

El primer paso para proteger su sitio web o blog es realizar una evaluación de vulnerabilidades. Esta es simplemente una operación para identificar lagunas de seguridad comunes (conocidas por el público), dentro de su sitio o su arquitectura subyacente.

Lea también. WPSeku: un escáner de vulnerabilidades para encontrar seguridad Problemas en WordPress

En este artículo, le mostraremos cómo instalar y utilizar WPScan. un escáner gratuito creado para profesionales de la seguridad y mantenedores de sitios web para probar la seguridad de sus sitios web. .

Cómo instalar WPScan en sistemas Linux

La forma recomendada de instalar y ejecutar WPScan. es usar la imagen oficial de Docker, esto le ayudará a hacer deshacerse de los problemas de instalación (por lo general, problemas de dependencia).

freestar.config.enabled_slots.push

Debe tener Docker instalado y ejecutándose en su sistema, de lo contrario, comience por instalarlo usando lo siguiente, que usará el programa cURL para descargar y ejecutar un script de shell que agregue el repositorio de Docker a su sistema e instale los paquetes necesarios.

$ sudo curl-fsSL https://get.docker.com | sh

Una vez que Docker. se haya instalado correctamente, inicie el servicio, habilítelo para que se inicie automáticamente en el momento del arranque del sistema y verifique si está en funcionamiento de la siguiente manera.

# sudo systemctl start docker # sudo systemctl enable docker # sudo systemctl status docker

A continuación, extraiga la imagen WPScan Docker. con el siguiente comando.

$ docker pull wpscanteam/wpscan  Descargar imagen de WPScan Docker Descargar imagen de Docker de WPScan

Una vez descargada la imagen de WPScan Docker. puede listar el Docker imágenes en su sistema usando el siguiente comando.

$ docker images  Lista de imágenes de Docker Lista de imágenes de Docker

Si observa el resultado de la siguiente imagen de pantalla, la imagen del repositorio de WPScan es wpscanteam/wpscan. que utilizará en la siguiente sección.

Cómo realizar un escaneo de vulnerabilidades de WordPress usando WPScan

La forma más sencilla de realizar un escaneo de vulnerabilidades usando WPScan. es proporcionar la URL de su sitio web de WordPress como se muestra (reemplace www.example.com. con la URL de su sitio).

$ docker ejecute wpscanteam/wpscan–url www.example.com

WPScan intentará encontrar encabezados HTTP interesantes como SERVER. (tipo y versión de servidor web) y X-POWERED-BY. (versión PHP); también buscará las API expuestas, el enlace de la fuente RSS y los usuarios.

A continuación, pasará a enumerar la versión de WordPress y comprobará si está actualizada o si existen vulnerabilidades asociadas con el número de versión detectado. Además, intentará detectar el tema y los complementos instalados para encontrar si están actualizados.

 Analizar WordPress en busca de vulnerabilidades Analizar WordPress en busca de vulnerabilidades

Puede realizar una fuerza bruta de contraseña de lista de palabras en usuarios enumerados utilizando 30. hilos usando el siguiente comando. Los indicadores–wordlist y–threads para especificar la lista de palabras y establecer el número de subprocesos de forma receptiva.

$ docker ejecuta wpscanteam/wpscan–url www.example.com–wordlist wordlist_file.txt–threads 30

Para llevar a cabo una fuerza bruta de contraseña de lista de palabras solo en el nombre de usuario “admin”. ejecute el siguiente comando.

$ docker ejecute wpscanteam/wpscan–url www.example.com-wordlist wordlist_file.txt–username admin

Alternativamente, puede montar una lista de palabras local en su sistema en el contenedor de la ventana acoplable e iniciar un ataque de fuerza bruta para el administrador del usuario.

$ docker run-it–rm-v ~/wordlists:/wordlists wpscanteam/wpscan–url www.example.com–wordlist/wordlists/wordlist_file.txt–username admin

Para enumerar los complementos instalados, ejecute el siguiente comando.

$ docker run wpscanteam/wpscan–url www.example.com–enumerate p

Si enumerar los complementos instalados no es suficiente, puede ejecutar todas las herramientas de enumeración como se muestra.

$ docker ejecute wpscanteam/wpscan–url www. ejemplo .com–enumerate

Para habilitar la depuración de salida, use la marca–debug-ouput y redirija la salida a un archivo para un análisis posterior.

$ docker ejecute wpscanteam/wpscan–url www.example. com–debug-output 2> debug.log

Por último, pero no menos importante, puede actualizar la base de datos de WPScan a la última versión ejecutando el siguiente comando.

$ docker run wpscanteam/wpscan–update

Puede ver los mensajes de ayuda de Docker. y WPScan. con estos comandos.

$ docker-h $ docker ejecutar wpscanteam/wpscan-h

Repositorio de WPScan Github: https://github.com/wpscanteam/wpscan

¡Eso es todo por ahora! WPScan. es un potente escáner de vulnerabilidades de WordPress de caja negra que debe tener en su arsenal de herramientas de seguridad web. En esta guía, mostramos cómo instalar y usar WPScan con algunos ejemplos básicos. Haga cualquier pregunta o comparta sus pensamientos con nosotros en los comentarios.