Análisis y vulnerabilidades – WordPress (III)

wordpress wpscan

En la entrada anterior vimos, de forma práctica, distintas vulnerabilidades que podemos encontrar en uno de los CMS más usados. En esta ocasión hablaremos de la herramienta por excelencia para realizar escaneos a WordPress, WPScan.

WPScan – información general

Esta herramienta es de las más utilizada para analizar sitios montados con WordPress. Contiene un listado de configuraciones deficientes y todas las vulnerabilidades conocidas, juntamente con las de los temas, plugins y del propio Wordpres suman más de 21.000. Por lo tanto, es capaz de realizar un escaneo al sitio web de forma detallada. Además, permite la enumeración de plugins, temas e incluso usuarios.

La herramienta puede lanzarse de distintos modos con el fin de generar el menor ruido en el servidor y evitar ser detectado. Estos modos son usados para indicar la forma de detección de la versión de WordPress y en la enumeración tanto de plugins como de temas instalados:

  • pasivo
  • agresivo
  • mixto

Ejemplos de información extraída

Para los siguientes ejemplos se ha realizado un escaneo a un WordPress vulnerable por defecto (podrás encontrar el enlace en las referencias del final).

Escaneo básico

wpscan --url URL

Este comando hará un análisis al sitio web en busca de la versión, los temas, plugins e intentará detectar ficheros de backup. En el caso de tener una clave de la API de WPVulnDB también nos mostrará un listado de vulnerabilidades detectadas.

wpscan análisis básico
Información detectada correspondiente a la configuración del sitio WordPress.

Enumeración de usuarios

wpscan --url URL --enumerate u

En la siguiente imagen podréis ver el resultado de este comando dónde se han detectado 2 usuarios: editor y admin. Esta detección es posible debido a que WordPress permite filtrar entradas y posts según su autor.

wpscan enumeración usuarios
Usuarios detectados por WPScan.

Ataque de fuerza bruta

wpscan --url URL --enumerate u --paswords wordlist.txt

La primera parte de este comando realiza lo mismo que en el apartado anterior, enumera los usuarios. Seguidamente, con los que haya detectado, realizará un ataque de fuerza bruta a través del servicio xmlrpc.php usando la lista de contraseñas que especifiquemos.

wpscan fuerza bruta
Realización de ataque de fuerza bruta a usuarios detectados.

Como puedes ver en la imagen, se ha encontrado la contraseña del usuario admin.


En esta última entrada de esta serie de WordPress hemos visto la herramienta más usada para el análisis de sitios con este CMS, WPScan. Además de realizar pequeños escaneos de configuraciones es capaz de enumerar incluso usuarios que pueden ser usados para realizar ataques de fuerza bruta.

¡Espero que te haya resultado interesante!

Saludos.

Referencias:

Si te ha sido de ayuda, ¡comparte!

Deja una respuesta