Pruebas de vulnerabilidad de WordPress con Nmap

Iniciado por puntoCL, Noviembre 11, 2018, 11:25:17 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Navegando por el internet me encontré con esto. Lo encontré interesante.

Nmap es una herramientas cuando se trata de pruebas de seguridad (excepto en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Nmap fue creado en 1997 por Gordon Lyon alias Fyodor. La versión actual 7.60 contiene aproximadamente 580 scripts NSE diferentes (Nmap Scripting Engine) utilizados para diferentes comprobaciones de seguridad o recopilación de información y aproximadamente seis de ellos están relacionados con WordPress.

Nuestra primera prueba es usar las opciones predeterminadas en nmap y ver qué puertos están abiertos:



Por cierto, estamos usando la asombrosa penetración de pruebas de la distribución Kali Linux. La captura de pantalla anterior muestra que hay un servidor web, un servidor ssh y MySQL escuchando en la red. Exponer MySQL a la red no es realmente seguro, no es el objetivo esta vez.

Los siguientes scripts de Nmap NSE están directamente relacionados con WordPress:


  • http-wordpress-users.nse
  • http-wordpress-enum.nse
  • http-wordpress-brute.nse
  • http-vuln-cve2017-1001000.nse
  • http-vuln-cve2014-8877.nse

Cuando ejecutamos nuestra segunda prueba, nos centramos en el servidor web y utilizamos el argumento -A para Nmap para habilitar el escaneo de scripts:



De la captura de pantalla anterior notamos que la secuencia de comandos http-generator muestra la versión de WordPress, y en este caso 4.8.2.

Ahora es el momento para el trabajo pesado: ejecutar los scripts de WordPress. Podemos empezar añadiendo el

Código: php
--script


argumento como el de abajo. Sea como sea, esto puede tomar algún tiempo para terminar, en nuestro caso de prueba nos llevó aproximadamente 12 minutos:



¡Ahora estamos hablando! Esto se ve bien, vamos a interpretar los resultados identificados Nmap. Tres temas diferentes y nueve plugins diferentes con las versiones correspondientes. También podemos leer que solo se buscan los 100 mejores temas / complementos en el complemento http-wordpress-enum.

Este tipo de escaneo de fuerza bruta es muy ruidoso y los archivos de registro del servidor web de destino se parecen a esto:



Podemos ajustar los tiempos con el argumento -T5 para ejecutar un escaneo más lento. Y para cambiar el User-Agent para que el hecho de informarle a nuestro host escaneado que estamos ejecutando Nmap se pueda cambiar así:

Código: php
--script-args http.useragent="Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.85 Safari/537.36"


Además, podemos cambiar el número de complementos o temas para verificar usando los siguientes argumentos:

Código: php
--script-args search-limit=5000


También también podemos ajustar para enumerar sólo para temas:

Código: php
--script-args type="themes"


En nuestra instalación de Nmap con Kali Linux, Nmap puede verificar 4778 temas y 50553 complementos:

Código: php
$ wc -l /usr/share/nmap/nselib/data/wp-themes.lst
4778 /usr/share/nmap/nselib/data/wp-themes.lst

$ wc -l /usr/share/nmap/nselib/data/wp-plugins.lst
50553 /usr/share/nmap/nselib/data/wp-plugins.lst


Finalmente me gustaría dirigirme al bruteforcer de inicio de sesión. En la captura de pantalla anterior, podemos ver que el script NSE http-wordpress-brute.nse descubrió que el administrador de inicio de sesión tiene la contraseña de administrador.

El bruteforcer también tiene algunos argumentos para usar:

Código: php
--script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' <target>


Como puede ver, los argumentos son bastante autoexplicativos, puede establecer subprocesos, lista de usuarios para usar y base de datos de contraseñas.

Si está buscando una contraseña grande o una lista de usuarios, recomendaría SecLists en Github:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta