WPScan.

Descripción del contenido.

Es un escaner black-box de vulnerabilidades sobre la plataforma de WordPress y puede ser utilizado para reconocer instalaciones WordPress para encontrar fallas de seguridad.
  • Sitio Web: wpscan
  • Autor: The WPScan Team.
  • Licencia: Otra.

Herramienta incluida.

wpscan – Escáner de vulnerabilidades WordPress.

Comandos Auxiliares.

— update Actualiza la base de datos la última versión.
 –url | -u <target_url> El escáner de dominios/url para wordpress.
 –force | -f Fuerza a WpScan que no verifique si el sitio remoto utiliza WordPress.
 –enumerate | -e [option(s)] Opciones de enumeración:
 u Nombres de usuarios desde el id 1 al 10.
 u [10-20] Nombres de usuarios desde el id 10 al 20 (debe escribir en [] los dígitos.
 p Plugins
 vp Unicamente plugins vulnerables.
 ap Todos los plugins (puede demorar).
 tt  timthumbs
 t Temas
 vt Unicamente temas vulnerables.
 at Todos los temas (puede demorar).
 vt,tt,u,vp Son los utilizados por defecto.
 –exclude-content-based «<regexp or string>»  Utilizado con la opción de enumeración, excluirá todas las ocurrencias basadas en la expresión regular «regexp» o cadena «string. No es necesario proveer la expresión regular o cadena, pero debe tipear las comillas simples o dobles.
 –config-file  | -c <config file> Utiliza el archivo de configuración especificado, vea el example.conf.json
 –user-agent   | -a <User-Agent> Utiliza el User-Agent especificado.
 –cookie <String>  Cadena para leer cookies.
 –random-agent | -r Utiliza un User-Agent en forma aleatoria.
 –follow-redirection Si la url del objetivo tiene una redirección, será serguida sin preguntar si quiere hacerlo o no.
 –batch No interactua con el usuario por el ingreso de datos, utiliza el comportamiento por defecto.
 –no-color No utiliza colores para la salida de comandos.
 –wp-content-dir <wp content dir> WPScan intenta encontrar el directorio de contenidos (ej. wp-content) escaneando la página principal, de todos modos, puede especificarlo. Los sub-directorios estan permitidos.
 –wp-plugins-dir <wp plugins dir> Mismo funcionamiento que –wp-content-dir, pero para el directorio de plugins. Si no indica, WPScan utilizará wp-content-dir/plugins. Los subdirectorio están permitidos.
 –proxy <[protocol://]host:port> Proveer un servidor proxy. Http, Socks4, Socks4a y Socks5 son soportados. Si no se brinda un protocolo (el formato host:port) utilizará Http por defecto.
 –proxy-auth <username:password> Suministrar las credenciales para el uso del proxy.
 –basic-auth <username:password> Establecer autenticación básica para el uso de Http.
 –wordlist | -w <wordlist> Provee una lista de palabras para realizar fuerza bruta a la contraseña.
 –username | -U <username> Realiza fuerza bruta al nombre de usuario brindado.
 –usernames     <path-to-file> Realiza fuerza bruta unicamente a los nombres de usuarios desde un archivo.
 –threads  | -t <number of threads> Número de hilos a utilizar cuando se solicita utilizar multi-hilos.
 –cache-ttl       <cache-ttl> Establece la cache TTL.
 –request-timeout <request-timeout>  Tiempo que expira la solicitud.
 –connect-timeout <connect-timeout>  Tiempo que expira la conexión.
 –max-threads     <max-threads> Máximo hilos a utilizar.
 –help     | -h Imprime ésta ayuda.
 –verbose  | -v Modo verbose.
 –version Muestra la versión actual y sale de ejecución.

Ejemplo de uso.

Escanear la dirección url de un objetivo que utiliza WordPress y enumerar cualquier plugin que tenga instalado.

 

  • Realiza verificaciones no instrusivas.

  • Enumera usuarios utilizando 50 hilos con un arhchivo de contraseñas mediante fuerza bruta.

  • Realiza un ataque de fuerza bruta unicamente al nombre de usuario admin utilizando un archivo.

  • Enumera plugins instalados.

  • Enumera temas instalados.

  • Enumera usuarios.

  • Enumera timthumbs instalados.

  • Utiliza un proxy Http.

  • Utiliza un proxy Socks5 ( necesita cURL igual o mayor a v7.21.7)

  • Utiliza un directorio de contenido definido.

  • Utiliza un directorio de plugins definido.

  • Actualiza la base de datos.

  • Activa la depuración de salida de comandos.