Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Pruebas de vulnerabilidad de WordPress con Nmap

  • 0 Respuestas
  • 2348 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« en: Noviembre 11, 2018, 11:25:17 pm »
Navegando por el internet me encontré con esto. Lo encontré interesante.

Nmap es una herramientas cuando se trata de pruebas de seguridad (excepto en WPScans.com). Nmap fue creado en 1997 por Gordon Lyon alias Fyodor. La versión actual 7.60 contiene aproximadamente 580 scripts NSE diferentes (Nmap Scripting Engine) utilizados para diferentes comprobaciones de seguridad o recopilación de información y aproximadamente seis de ellos están relacionados con WordPress.

Nuestra primera prueba es usar las opciones predeterminadas en nmap y ver qué puertos están abiertos:



Por cierto, estamos usando la asombrosa penetración de pruebas de la distribución Kali Linux. La captura de pantalla anterior muestra que hay un servidor web, un servidor ssh y MySQL escuchando en la red. Exponer MySQL a la red no es realmente seguro, no es el objetivo esta vez.

Los siguientes scripts de Nmap NSE están directamente relacionados con WordPress:

  • http-wordpress-users.nse
  • http-wordpress-enum.nse
  • http-wordpress-brute.nse
  • http-vuln-cve2017-1001000.nse
  • http-vuln-cve2014-8877.nse

Cuando ejecutamos nuestra segunda prueba, nos centramos en el servidor web y utilizamos el argumento -A para Nmap para habilitar el escaneo de scripts:



De la captura de pantalla anterior notamos que la secuencia de comandos http-generator muestra la versión de WordPress, y en este caso 4.8.2.

Ahora es el momento para el trabajo pesado: ejecutar los scripts de WordPress. Podemos empezar añadiendo el

Código: [Seleccionar]
--script
argumento como el de abajo. Sea como sea, esto puede tomar algún tiempo para terminar, en nuestro caso de prueba nos llevó aproximadamente 12 minutos:



¡Ahora estamos hablando! Esto se ve bien, vamos a interpretar los resultados identificados Nmap. Tres temas diferentes y nueve plugins diferentes con las versiones correspondientes. También podemos leer que solo se buscan los 100 mejores temas / complementos en el complemento http-wordpress-enum.

Este tipo de escaneo de fuerza bruta es muy ruidoso y los archivos de registro del servidor web de destino se parecen a esto:



Podemos ajustar los tiempos con el argumento -T5 para ejecutar un escaneo más lento. Y para cambiar el User-Agent para que el hecho de informarle a nuestro host escaneado que estamos ejecutando Nmap se pueda cambiar así:

Código: [Seleccionar]
--script-args http.useragent="Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.85 Safari/537.36"

Además, podemos cambiar el número de complementos o temas para verificar usando los siguientes argumentos:

Código: [Seleccionar]
--script-args search-limit=5000
También también podemos ajustar para enumerar sólo para temas:

Código: [Seleccionar]
--script-args type="themes"
En nuestra instalación de Nmap con Kali Linux, Nmap puede verificar 4778 temas y 50553 complementos:

Código: [Seleccionar]
$ wc -l /usr/share/nmap/nselib/data/wp-themes.lst
4778 /usr/share/nmap/nselib/data/wp-themes.lst

$ wc -l /usr/share/nmap/nselib/data/wp-plugins.lst
50553 /usr/share/nmap/nselib/data/wp-plugins.lst

Finalmente me gustaría dirigirme al bruteforcer de inicio de sesión. En la captura de pantalla anterior, podemos ver que el script NSE http-wordpress-brute.nse descubrió que el administrador de inicio de sesión tiene la contraseña de administrador.

El bruteforcer también tiene algunos argumentos para usar:

Código: [Seleccionar]
--script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' <target>

Como puede ver, los argumentos son bastante autoexplicativos, puede establecer subprocesos, lista de usuarios para usar y base de datos de contraseñas.

Si está buscando una contraseña grande o una lista de usuarios, recomendaría SecLists en Github:

https://github.com/danielmiessler/SecLists

FUENTE: https://blog.wpscans.com/wordpress-vulnerability-testing-wordpress-with-nmap/































 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 8842
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Nmap: Descarga, instalación y manual de uso paso a paso

Iniciado por facufangio

Respuestas: 1
Vistas: 3309
Último mensaje Febrero 19, 2019, 04:23:04 pm
por Manuelreyes
WordPress Viral Optins Plugins - Arbitrary File Upload Vulnerability

Iniciado por ZanGetsu

Respuestas: 0
Vistas: 2784
Último mensaje Junio 23, 2017, 04:46:12 pm
por ZanGetsu
Explotar Vulnerabilidad de Gmail para Obtener Direcciones de Correo

Iniciado por qwartz

Respuestas: 9
Vistas: 7842
Último mensaje Abril 26, 2017, 05:21:06 am
por animanegra
Explotar vulnerabilidad critica en routers con firmeware W300V3.1.0a_DR0_AR

Iniciado por Lonewolf

Respuestas: 0
Vistas: 2794
Último mensaje Octubre 13, 2016, 12:39:17 pm
por Lonewolf