
En la entrada anterior vimos, de forma práctica, distintas vulnerabilidades que podemos encontrar en uno de los CMS más usados. En esta ocasión hablaremos de la herramienta por excelencia para realizar escaneos a WordPress, WPScan.
WPScan – información general
Esta herramienta es de las más utilizada para analizar sitios montados con WordPress. Contiene un listado de configuraciones deficientes y todas las vulnerabilidades conocidas, juntamente con las de los temas, plugins y del propio Wordpres suman más de 21.000. Por lo tanto, es capaz de realizar un escaneo al sitio web de forma detallada. Además, permite la enumeración de plugins, temas e incluso usuarios.
La herramienta puede lanzarse de distintos modos con el fin de generar el menor ruido en el servidor y evitar ser detectado. Estos modos son usados para indicar la forma de detección de la versión de WordPress y en la enumeración tanto de plugins como de temas instalados:
- pasivo
- agresivo
- mixto
Ejemplos de información extraída
Para los siguientes ejemplos se ha realizado un escaneo a un WordPress vulnerable por defecto (podrás encontrar el enlace en las referencias del final).
Escaneo básico
wpscan --url URL
Este comando hará un análisis al sitio web en busca de la versión, los temas, plugins e intentará detectar ficheros de backup. En el caso de tener una clave de la API de WPVulnDB también nos mostrará un listado de vulnerabilidades detectadas.

Enumeración de usuarios
wpscan --url URL --enumerate u
En la siguiente imagen podréis ver el resultado de este comando dónde se han detectado 2 usuarios: editor y admin. Esta detección es posible debido a que WordPress permite filtrar entradas y posts según su autor.

Ataque de fuerza bruta
wpscan --url URL --enumerate u --paswords wordlist.txt
La primera parte de este comando realiza lo mismo que en el apartado anterior, enumera los usuarios. Seguidamente, con los que haya detectado, realizará un ataque de fuerza bruta a través del servicio xmlrpc.php usando la lista de contraseñas que especifiquemos.

Como puedes ver en la imagen, se ha encontrado la contraseña del usuario admin.
En esta última entrada de esta serie de WordPress hemos visto la herramienta más usada para el análisis de sitios con este CMS, WPScan. Además de realizar pequeños escaneos de configuraciones es capaz de enumerar incluso usuarios que pueden ser usados para realizar ataques de fuerza bruta.
¡Espero que te haya resultado interesante!
Saludos.