Hacking metasploit modulos wordpress
www.onlinetis.com
Metasploit tiene varios módulos que pueden ser utilizados para probar vulnerabilidades en sitios web de WordPress. Es importante recordar que el uso de estas herramientas debe ser siempre en entornos controlados y con permiso explícito del propietario del sitio web, para fines de seguridad y hacking ético.
Para encontrar los módulos de WordPress en Metasploit, puedes usar el comando search
dentro de la consola de Metasploit (msfconsole). La mayoría de los módulos de WordPress se encuentran en la categoría de exploit/multi/http
o auxiliary/scanner/http
.
Aquí te muestro cómo puedes buscar módulos de WordPress:
msfconsole
msf6 > search wordpress
Esto te mostrará una lista de módulos relacionados con WordPress. Algunos de los más comunes incluyen:
Módulos de escáner (auxiliary):
auxiliary/scanner/http/wordpress_login_brute
: Este módulo intenta adivinar las credenciales de inicio de sesión de un usuario de WordPress.auxiliary/scanner/http/wordpress_enum_users
: Enumera los nombres de usuario válidos en un sitio de WordPress.auxiliary/scanner/http/wordpress_xmlrpc_login
: Aprovecha la vulnerabilidad de fuerza bruta en el archivoxmlrpc.php
.auxiliary/scanner/http/wordpress_plugin_scanner
: Escanea la presencia de plugins de WordPress vulnerables.
Módulos de exploit (exploit):
exploit/multi/http/wp_symlinks_lfi
: Exploit para una vulnerabilidad de "Local File Inclusion" que permite leer archivos en el servidor.exploit/multi/http/wp_content_injection
: Un exploit que permite la inyección de contenido a través de una vulnerabilidad específica.
Ejemplo de uso de un módulo:
Buscar el módulo:
msf6 > search wordpress_enum_users
Seleccionar el módulo:
msf6 > use auxiliary/scanner/http/wordpress_enum_users
Ver las opciones del módulo:
msf6 > show options
Aquí verás los parámetros que necesitas configurar, como
RHOSTS
(la dirección IP o el dominio del sitio de WordPress) yRPORT
(el puerto, generalmente 80 o 443).Configurar las opciones:
msf6 > set RHOSTS ejemplo.com msf6 > set RPORT 80 msf6 > set USERNAME 'admin'
Ejecutar el módulo:
msf6 > run
Consejos importantes:
Mantente actualizado: Las vulnerabilidades en WordPress cambian constantemente. Es fundamental que Metasploit Framework esté actualizado para tener los últimos módulos. Puedes hacerlo con el comando
msfupdate
.Investiga: Antes de usar un módulo, investiga la vulnerabilidad que explota. Conoce la versión de WordPress o del plugin vulnerable. Esto aumentará la probabilidad de éxito.
No uses estos módulos contra sitios sin permiso: Las acciones no autorizadas pueden tener consecuencias legales graves.
Si necesitas más detalles sobre un módulo en particular, puedes usar el comando info [nombre_del_módulo]
para obtener una descripción completa.