Hacking wordpress escaneo de vulnerabilidades web con wpscan
Hacking wordpress escaneo de vulnerabilidades web con wpscan
WPScan es una herramienta de escaneo de seguridad para WordPress, utilizada para encontrar vulnerabilidades. A continuación, se presentan algunos ejemplos de comandos comunes, con una breve explicación de lo que hace cada uno:
1. Escaneo básico de un sitio web:
Este es el comando más simple y realiza un escaneo general en busca de vulnerabilidades conocidas.
wpscan --url https://ejemplo.com
2. Enumerar plugins instalados:
Este comando es útil para encontrar los plugins que están activos en el sitio web y verificar si tienen vulnerabilidades conocidas.
wpscan --url https://ejemplo.com --enumerate p
3. Enumerar temas instalados:
Similar al ejemplo anterior, pero enfocado en los temas de WordPress.
wpscan --url https://ejemplo.com --enumerate t
4. Enumerar usuarios válidos:
Permite descubrir nombres de usuario en el sitio web, lo que podría ser útil para un ataque de fuerza bruta.
wpscan --url https://ejemplo.com --enumerate u
5. Escaneo completo (plugins, temas y versiones):
Este comando realiza un escaneo más exhaustivo, enumerando plugins, temas y la versión de WordPress.
wpscan --url https://ejemplo.com --enumerate vt
6. Escaneo con API de WPScan (recomendado):
Para un análisis más completo, se recomienda utilizar la API de WPScan. Deberás registrarte en su sitio web para obtener una clave.
wpscan --url https://ejemplo.com --api-token TU_API_TOKEN
7. Escanear en busca de vulnerabilidades en plugins y temas:
Este comando es muy útil para saber si los plugins o temas de tu sitio tienen alguna vulnerabilidad conocida. v
significa "vulnerabilities" y p
"plugins".
wpscan --url https://ejemplo.com --enumerate vp
--enumerate
o-e
: Permite enumerar información específica.v
: Enumera las vulnerabilidades.p
: Enumera los plugins instalados.
8. Realizar un ataque de fuerza bruta contra las contraseñas:
Importante: Este comando debe usarse solo en tus propios sitios web y con permiso explícito. No es ético ni legal usarlo en sitios de terceros.
wpscan --url https://ejemplo.com -U <nombre_de_usuario> -P <ruta_a_diccionario_de_contraseñas>
-U
o--username
: Especifica un solo nombre de usuario.-P
o--password-file
: Especifica la ruta a un archivo de texto con una lista de contraseñas (diccionario).
9. Escanear sin la detección de plugins y temas:
A veces, puede que solo te interese la versión de WordPress o los usuarios, y quieras omitir la enumeración de plugins y temas para un escaneo más rápido.
wpscan --url https://ejemplo.com --no-detection-plugin --no-detection-theme
10. Escanear con un proxy:
Si necesitas realizar el escaneo a través de un proxy para ocultar tu dirección IP o para auditar un sitio en una red interna, puedes usar este comando:
wpscan --url https://ejemplo.com --proxy http://<ip_proxy>:<puerto>
11. Escanear con una cookie de autenticación:
Para escanear un sitio que requiere inicio de sesión, como un área de administración, puedes proporcionar una cookie de autenticación.
wpscan --url https://ejemplo.com --cookie 'wordpress_logged_in_<hash>=<valor_de_hash>'
Espero que estos ejemplos te sean de gran ayuda para entender y utilizar WPScan de manera efectiva en tus auditorías de seguridad.
Nota: Es importante recordar que el uso de esta herramienta en sitios web sin el permiso expreso del propietario es ilegal y poco ético. Estos ejemplos son solo para fines educativos y de seguridad en tus propios proyectos.