DIGITAL PLAYGROUND

Hoy me he puesto al día con ciertas herramientas para intentar aprender a hacer más seguras mis instalaciones de páginas de wordpress, me sorprendo de la cantidad de ataques que reciben para no tener relevancia alguna. Una de las mejores herramientas, que también está disponible en forma de plugin es WPScan, pero hoy haré unas anotaciones de cómo la he instalado en Linux Mint, y los principales comandos.

WPScan es un escáner de vulnerabilidad de WordPress de línea de comando que se puede utilizar para escanear vulnerabilidades de WordPress. Viene preinstalado en las siguientes pruebas de penetración de las distribuciones de Linux.

BackBox Linux
Kali Linux
Pentoo
SamuraiWTF
BlackArch

WPScan está disponible en un plugin de WordPress. Analizará tu sitio de WordPress a diario y te alertará a través de correo electrónico si se encuentran vulnerabilidades. Si prefieres usar WPScan en la línea de comandos Linux, sigue las instrucciones a continuación para instalar WPScan en Debian 10, Ubuntu 18.04, Ubuntu 20.04, y aprende a usar este escáner de exploit WP.

 

Primero, instale a Ruby.

sudo apt install ruby

Instalaciones de dependencias de los paquetes.

sudo apt install build-essential-essential libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev libgmp-dev zlib1g-dev

Instala WPScan.

sudo gem install wpscan

Se instalará a /usr/local/bin/wpscan.

 

Cómo usar WPScan

Para actualizar la base de datos a la versión más actualizada:

wpscan --update

Escanear plugins instalados

wpscan --url http(s)://your-domain.com --enumerate p

Escanear plugins vulnerables

wpscan --url http(s)://your-domain.com --enumerate vp

Escanear temas instalados

wpscan --url http(s)://your-domain.com --enumerate t

Temas vulnerables de exploración

wpscan --url http(s)://your-domain.com --enumerate vt

Escanear cuentas de usuario:

wpscan --url https://your-domain.com --enumerate u

Escanear archivos vulnerables de timthumb:

wpscan --url http(s)://your-domain.com --enumerate tt

 

 

Uso de WPVulnDB API

Por defecto, WPScan solo le dice si hay vulnerabilidades encontradas, pero no muestra los detalles de vulnerabilidades. Puedes obtener una TOKEN gratuito de API con 50 solicitudes diarias inscribiéndote en https://wpvulndb.com/users/sign-up.

Una vez que hayas creado la cuenta, puedes guardar el token de la API en un archivo. Ejecuta el siguiente comando para crear el archivo de configuración WPScan.

nano/.wpscan/scan.yml

Pon las siguientes líneas en el archivo.

clioptions:
apitoken: YOUR-API-TOKEN

Creación de un trabajo de Cron

Editar archivo crontab de usuario root.

sudo crontab -e

Agregar la línea siguiente al final del archivo para intentar actualizar WPScan y la base de datos de vulnerabilidad una vez al día.

Actualización de la actualización de /usr/bin/gem wpscan &/usr/local/bin/wpscan --update