Hacking wordpress escaneo de vulnerabilidades web con wpscan

 

www.onlinetis.com

Hacking wordpress escaneo de vulnerabilidades web con wpscan

WPScan es una herramienta de escaneo de seguridad para WordPress, utilizada para encontrar vulnerabilidades. A continuación, se presentan algunos ejemplos de comandos comunes, con una breve explicación de lo que hace cada uno:

1. Escaneo básico de un sitio web:

Este es el comando más simple y realiza un escaneo general en busca de vulnerabilidades conocidas.

Bash
wpscan --url https://ejemplo.com

2. Enumerar plugins instalados:

Este comando es útil para encontrar los plugins que están activos en el sitio web y verificar si tienen vulnerabilidades conocidas.

Bash
wpscan --url https://ejemplo.com --enumerate p

3. Enumerar temas instalados:

Similar al ejemplo anterior, pero enfocado en los temas de WordPress.

Bash
wpscan --url https://ejemplo.com --enumerate t

4. Enumerar usuarios válidos:

Permite descubrir nombres de usuario en el sitio web, lo que podría ser útil para un ataque de fuerza bruta.

Bash
wpscan --url https://ejemplo.com --enumerate u

5. Escaneo completo (plugins, temas y versiones):

Este comando realiza un escaneo más exhaustivo, enumerando plugins, temas y la versión de WordPress.

Bash
wpscan --url https://ejemplo.com --enumerate vt

6. Escaneo con API de WPScan (recomendado):

Para un análisis más completo, se recomienda utilizar la API de WPScan. Deberás registrarte en su sitio web para obtener una clave.

Bash
wpscan --url https://ejemplo.com --api-token TU_API_TOKEN

7. Escanear en busca de vulnerabilidades en plugins y temas:

Este comando es muy útil para saber si los plugins o temas de tu sitio tienen alguna vulnerabilidad conocida. v significa "vulnerabilities" y p "plugins".

Bash
wpscan --url https://ejemplo.com --enumerate vp
  • --enumerate o -e: Permite enumerar información específica.

  • v: Enumera las vulnerabilidades.

  • p: Enumera los plugins instalados.


8. Realizar un ataque de fuerza bruta contra las contraseñas:

Importante: Este comando debe usarse solo en tus propios sitios web y con permiso explícito. No es ético ni legal usarlo en sitios de terceros.

Bash
wpscan --url https://ejemplo.com -U <nombre_de_usuario> -P <ruta_a_diccionario_de_contraseñas>
  • -U o --username: Especifica un solo nombre de usuario.

  • -P o --password-file: Especifica la ruta a un archivo de texto con una lista de contraseñas (diccionario).

9. Escanear sin la detección de plugins y temas:

A veces, puede que solo te interese la versión de WordPress o los usuarios, y quieras omitir la enumeración de plugins y temas para un escaneo más rápido.

Bash
wpscan --url https://ejemplo.com --no-detection-plugin --no-detection-theme

10. Escanear con un proxy:

Si necesitas realizar el escaneo a través de un proxy para ocultar tu dirección IP o para auditar un sitio en una red interna, puedes usar este comando:

Bash
wpscan --url https://ejemplo.com --proxy http://<ip_proxy>:<puerto>

11. Escanear con una cookie de autenticación:

Para escanear un sitio que requiere inicio de sesión, como un área de administración, puedes proporcionar una cookie de autenticación.

Bash
wpscan --url https://ejemplo.com --cookie 'wordpress_logged_in_<hash>=<valor_de_hash>' 

Espero que estos ejemplos te sean de gran ayuda para entender y utilizar WPScan de manera efectiva en tus auditorías de seguridad.

Nota: Es importante recordar que el uso de esta herramienta en sitios web sin el permiso expreso del propietario es ilegal y poco ético. Estos ejemplos son solo para fines educativos y de seguridad en tus propios proyectos.

https://wpscan.com/wordpress-cli-scanner/

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC