Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: puntoCL en Noviembre 11, 2018, 11:25:17 PM

Título: Pruebas de vulnerabilidad de WordPress con Nmap
Publicado por: puntoCL en Noviembre 11, 2018, 11:25:17 PM
Navegando por el internet me encontré con esto. Lo encontré interesante.

Nmap es una herramientas cuando se trata de pruebas de seguridad (excepto en WPScans.com). Nmap fue creado en 1997 por Gordon Lyon alias Fyodor. La versión actual 7.60 contiene aproximadamente 580 scripts NSE diferentes (Nmap Scripting Engine) utilizados para diferentes comprobaciones de seguridad o recopilación de información y aproximadamente seis de ellos están relacionados con WordPress.

Nuestra primera prueba es usar las opciones predeterminadas en nmap y ver qué puertos están abiertos:

(https://blog.wpscans.com/wp-content/uploads/2017/10/nmap-wordpress-768x419.png)

Por cierto, estamos usando la asombrosa penetración de pruebas de la distribución Kali Linux. La captura de pantalla anterior muestra que hay un servidor web, un servidor ssh y MySQL escuchando en la red. Exponer MySQL a la red no es realmente seguro, no es el objetivo esta vez.

Los siguientes scripts de Nmap NSE están directamente relacionados con WordPress:


Cuando ejecutamos nuestra segunda prueba, nos centramos en el servidor web y utilizamos el argumento -A para Nmap para habilitar el escaneo de scripts:

(https://blog.wpscans.com/wp-content/uploads/2017/10/nmap-wordpress-script-scanning-768x478.png)

De la captura de pantalla anterior notamos que la secuencia de comandos http-generator muestra la versión de WordPress, y en este caso 4.8.2.

Ahora es el momento para el trabajo pesado: ejecutar los scripts de WordPress. Podemos empezar añadiendo el

--script

argumento como el de abajo. Sea como sea, esto puede tomar algún tiempo para terminar, en nuestro caso de prueba nos llevó aproximadamente 12 minutos:

(https://blog.wpscans.com/wp-content/uploads/2017/10/nmap-wordpress-plugins-themes-768x811.png)

¡Ahora estamos hablando! Esto se ve bien, vamos a interpretar los resultados identificados Nmap. Tres temas diferentes y nueve plugins diferentes con las versiones correspondientes. También podemos leer que solo se buscan los 100 mejores temas / complementos en el complemento http-wordpress-enum.

Este tipo de escaneo de fuerza bruta es muy ruidoso y los archivos de registro del servidor web de destino se parecen a esto:

(https://blog.wpscans.com/wp-content/uploads/2017/10/nmap-wordpress-bruteforce.png)

Podemos ajustar los tiempos con el argumento -T5 para ejecutar un escaneo más lento. Y para cambiar el User-Agent para que el hecho de informarle a nuestro host escaneado que estamos ejecutando Nmap se pueda cambiar así:

--script-args http.useragent="Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.85 Safari/537.36"


Además, podemos cambiar el número de complementos o temas para verificar usando los siguientes argumentos:

--script-args search-limit=5000

También también podemos ajustar para enumerar sólo para temas:

--script-args type="themes"

En nuestra instalación de Nmap con Kali Linux, Nmap puede verificar 4778 temas y 50553 complementos:

$ wc -l /usr/share/nmap/nselib/data/wp-themes.lst
4778 /usr/share/nmap/nselib/data/wp-themes.lst

$ wc -l /usr/share/nmap/nselib/data/wp-plugins.lst
50553 /usr/share/nmap/nselib/data/wp-plugins.lst


Finalmente me gustaría dirigirme al bruteforcer de inicio de sesión. En la captura de pantalla anterior, podemos ver que el script NSE http-wordpress-brute.nse descubrió que el administrador de inicio de sesión tiene la contraseña de administrador.

El bruteforcer también tiene algunos argumentos para usar:

--script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' <target>


Como puede ver, los argumentos son bastante autoexplicativos, puede establecer subprocesos, lista de usuarios para usar y base de datos de contraseñas.

Si está buscando una contraseña grande o una lista de usuarios, recomendaría SecLists en Github:

https://github.com/danielmiessler/SecLists

FUENTE: https://blog.wpscans.com/wordpress-vulnerability-testing-wordpress-with-nmap/