GNU/Linux >> Tutoriales Linux >  >> Linux

Instale y use WPscan (escáner de seguridad de WordPress) en Linux

Introducción

WPScan es un escáner de seguridad de WordPress de caja negra gratuito, para uso no comercial, escrito para profesionales de seguridad y mantenedores de blogs para probar la seguridad de sus sitios.

¿Qué puede comprobar WPScan?

  • La versión de WordPress instalada y cualquier vulnerabilidad asociada
  • Qué complementos están instalados y cualquier vulnerabilidad asociada
  • Qué temas están instalados y las vulnerabilidades asociadas
  • Enumeración de nombre de usuario
  • Usuarios con contraseñas débiles mediante fuerza bruta de contraseñas
  • Archivos wp-config.php respaldados y de acceso público
  • Volcados de bases de datos que pueden ser de acceso público
  • Si los complementos exponen los registros de errores
  • Enumeración de archivos multimedia
  • Archivos de Timthumb vulnerables
  • Si el archivo Léame de WordPress está presente
  • Si WP-Cron está habilitado
  • Si el registro de usuario está habilitado
  • Divulgación de ruta completa
  • Cargar lista de directorios

Instale WPScan usando Ruby gem

Simplemente siga los pasos a continuación:

  • Instalar CURL
sudo apt update && sudo apt -y install curl   #On Debian/Ubuntu

sudo yum -y install curl                      #On RHEL/CentOS
  • Luego importe la firma GPG.
curl -sSL https://rvm.io/mpapis.asc | gpg --import -
curl -sSL https://rvm.io/pkuczynski.asc | gpg --import -
  • Instalar RVM en Linux

Nota :RVM (Ruby Version Manager) es una herramienta de línea de comandos que nos permite instalar, administrar y trabajar fácilmente con múltiples Ruby entornos desde intérpretes hasta juegos de gemas.

curl -L get.rvm.io | bash -s stable
  • Obtener la RUTA RVM.
source /home/$USER/.rvm/scripts/rvm
  • Instala Ruby 2.5.8 usando RVM.
export RUBY_VER='2.5'
rvm install ${RUBY_VER}
  • Utilice la versión de Ruby instalada como predeterminada.
rvm use ${RUBY_VER} --default
  • Compruebe la versión de Ruby instalada.
ruby -v
  • Instalar Nokogiri.

Nota :Nokogiri es una biblioteca de software de código abierto para analizar HTML y XML en rubí. Depende de libxml2 y libxslt para proporcionar su funcionalidad.

Nota :La última versión de nokogiri (>=0) compatible con Ruby y RubyGems fue la 1.12.5. Intenta instalarlo con gem install nokogiri -v 1.12.5
nokogiri requiere la versión Ruby>=2.6, <3.2.dev. La versión actual de Ruby es 2.5.8.224.

Entonces instalaremos nokogiri v 1.12.5

gem install nokogiri -v 1.12.5
  • Instalar WPScan:escáner de seguridad de WordPress usando RubyGems.
gem install wpscan
  • Actualizar wpscan usando el siguiente comando
gem update wpscan
  • Verifique la versión de wpscan
wpscan --version

Instalar WPScan usando Docker

  • Debe tener Docker instalado en su sistema. Esto se puede lograr utilizando la guía dedicada a continuación.

Cómo instalar docker en centos 8

Cómo instalar Docker CE en Rocky Linux 8

Cómo instalar Docker en Debian 11

  • Con Docker instalado y ejecutándose, agregue su usuario al grupo de Docker.
sudo usermod -aG docker $USER
newgrp docker
  • Extraiga la imagen del contenedor WPScan.
docker pull wpscanteam/wpscan
  • Ahora puede ejecutar WPScan como se muestra a continuación.
docker run -it --rm wpscanteam/wpscan [option]

Cómo usar WPScan

WPScan se puede utilizar para escanear vulnerabilidades. Nota eso, los escaneos a continuación deben realizarse en su propio blog.

1. Escanea todo el sitio del blog

Para escanear el blog, ejecute

wpscan --url wordpress.example.com

Para Docker :

docker run -it --rm wpscanteam/wpscan --url wordpress.example.com

WPScan escaneará HTTP , si desea que se escanee HTTPS, modifique su URL

wpscan --url https://wordpress.example.com -o scan-test

El -o El indicador se puede utilizar para generar los resultados del análisis en un archivo.

Hay 3 modos de detección que se pueden ejecutar en un sitio de WordPress, es decir

  • modo agresivo – análisis más intrusivo mediante el envío de mil solicitudes al servidor.
  • modo pasivo – enviar algunas solicitudes al servidor. Esto se usa normalmente para escanear la página de inicio.
  • mixto (predeterminado) – utiliza los modos agresivo y pasivo.

Un modo de detección dado se puede especificar de la siguiente manera.

wpscan --url wordpress.example.com -o test --detection-mode aggressive

2. Analizar complementos vulnerables.

Compruebe si hay vulnerabilidades en un complemento, se utiliza el siguiente argumento:

-e/--enumerate [OPTS] opción para el wpscan. Las [OPCIONES ] aquí puede ser ap para todos los complementos, vp para complementos vulnerables y p para complementos.

Para ejemplo , para escanear complementos vulnerables, use el comando:

wpscan --url wordpress.example.com -e vp

3. Analizar temas vulnerables

Al igual que los complementos, los temas se pueden escanear usando  -e/--enumerate [OPTS] dominio. Pero ahora, [OPTS ] se reemplaza con vt (Temas vulnerables), at (Todos los temas), o t (Temas).

Por ejemplo, los temas con vulnerabilidades conocidas se pueden escanear como se indica a continuación.

wpscan --url wordpress.example.com -e vt

4. Prueba de seguridad de la contraseña.

Para poder conocer las fortalezas de las contraseñas, puede intentar forzarlas por fuerza bruta. Este proceso puede ser un poco lento dependiendo de la cantidad de contraseñas en el archivo de contraseñas a escanear -P, --passwords FILE-PATH , -t, --max-threads VALUE especifica el número de subprocesos.

Por ejemplo, para aplicar fuerza bruta al usuario administrador, ejecute el comando:

wpscan --url wordpress.example.com -P password-file.txt -U admin -t 50

Se pueden probar varias fortalezas de contraseñas de usuarios sin especificar el nombre de usuario.

wpscan --url wordpress.example.com -P password-file.txt -t 50

5. Enumerar usuarios de WordPress.

Para conocer a los usuarios que pueden iniciar sesión en un sitio, use -e/--enumerate u opción. Aquí, representa los ID de usuario.

wpscan --url wordpress.example.com -e u

6. Escanea WordPress en modo indetectable.

Los escaneos anteriores también se pueden realizar en modo sigiloso agregando el argumento  --stealthy

Por ejemplo:

wpscan --url wordpress.example.com --stealthy

En caso de que necesite ayuda al usar WPScan, busque ayuda a continuación.

wpscan -h

Conclusión

¡Eso es todo!

Le mostramos cómo instalar y usar WPScan:el escáner de seguridad de WordPress.

Gracias.


Linux
  1. Cómo instalar y usar Nmap Network Scanner en Linux

  2. Cómo instalar y usar telnet en Kali Linux

  3. ¿Cómo instalar y usar Linux Screen?

  4. Cómo instalar y usar Flatpak en Linux

  5. Cómo instalar y usar Traceroute en Linux

Cómo instalar y usar phpMyAdmin en Linux

Cómo instalar y usar el comando fd en Linux

Cómo instalar y usar Nu Shell en Linux

Instalar WPScan WordPress Security Scanner en Ubuntu 20.04 LTS

Cómo instalar y usar WP CLI en Linux

Cómo instalar y usar Ruby en distribuciones de Linux