Hacking metasploit modulos wordpress

 

www.onlinetis.com

Metasploit tiene varios módulos que pueden ser utilizados para probar vulnerabilidades en sitios web de WordPress. Es importante recordar que el uso de estas herramientas debe ser siempre en entornos controlados y con permiso explícito del propietario del sitio web, para fines de seguridad y hacking ético.

Para encontrar los módulos de WordPress en Metasploit, puedes usar el comando search dentro de la consola de Metasploit (msfconsole). La mayoría de los módulos de WordPress se encuentran en la categoría de exploit/multi/http o auxiliary/scanner/http.

Aquí te muestro cómo puedes buscar módulos de WordPress:

msfconsole
msf6 > search wordpress

Esto te mostrará una lista de módulos relacionados con WordPress. Algunos de los más comunes incluyen:

  • Módulos de escáner (auxiliary):

    • auxiliary/scanner/http/wordpress_login_brute: Este módulo intenta adivinar las credenciales de inicio de sesión de un usuario de WordPress.

    • auxiliary/scanner/http/wordpress_enum_users: Enumera los nombres de usuario válidos en un sitio de WordPress.

    • auxiliary/scanner/http/wordpress_xmlrpc_login: Aprovecha la vulnerabilidad de fuerza bruta en el archivo xmlrpc.php.

    • auxiliary/scanner/http/wordpress_plugin_scanner: Escanea la presencia de plugins de WordPress vulnerables.

  • Módulos de exploit (exploit):

    • exploit/multi/http/wp_symlinks_lfi: Exploit para una vulnerabilidad de "Local File Inclusion" que permite leer archivos en el servidor.

    • exploit/multi/http/wp_content_injection: Un exploit que permite la inyección de contenido a través de una vulnerabilidad específica.

Ejemplo de uso de un módulo:

  1. Buscar el módulo:

    msf6 > search wordpress_enum_users
    
  2. Seleccionar el módulo:

    msf6 > use auxiliary/scanner/http/wordpress_enum_users
    
  3. Ver las opciones del módulo:

    msf6 > show options
    

    Aquí verás los parámetros que necesitas configurar, como RHOSTS (la dirección IP o el dominio del sitio de WordPress) y RPORT (el puerto, generalmente 80 o 443).

  4. Configurar las opciones:

    msf6 > set RHOSTS ejemplo.com
    msf6 > set RPORT 80
    msf6 > set USERNAME 'admin'
    
  5. Ejecutar el módulo:

    msf6 > run
    

Consejos importantes:

  • Mantente actualizado: Las vulnerabilidades en WordPress cambian constantemente. Es fundamental que Metasploit Framework esté actualizado para tener los últimos módulos. Puedes hacerlo con el comando msfupdate.

  • Investiga: Antes de usar un módulo, investiga la vulnerabilidad que explota. Conoce la versión de WordPress o del plugin vulnerable. Esto aumentará la probabilidad de éxito.

  • No uses estos módulos contra sitios sin permiso: Las acciones no autorizadas pueden tener consecuencias legales graves.

Si necesitas más detalles sobre un módulo en particular, puedes usar el comando info [nombre_del_módulo] para obtener una descripción completa.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC