Ricerca nel sito web

WPScan: uno scanner di vulnerabilità WordPress a scatola nera


WordPress è presente in tutto il Web; è il sistema di gestione dei contenuti (CMS) più popolare e più utilizzato in circolazione. Il tuo sito web o blog è gestito da WordPress? Sapevi che gli hacker malintenzionati attaccano i siti WordPress ogni minuto? Se non l'hai fatto, ora lo sai.

Il primo passo per proteggere il tuo sito web o blog è eseguire una valutazione della vulnerabilità. Questa è semplicemente un'operazione per identificare le falle di sicurezza comuni (note al pubblico), all'interno del tuo sito o della sua architettura sottostante.

Leggi anche: WPSeku – Uno scanner di vulnerabilità per individuare problemi di sicurezza in WordPress

In questo articolo ti mostreremo come installare e utilizzare WPScan, uno scanner gratuito creato per i professionisti della sicurezza e i manutentori di siti Web per testare la sicurezza dei loro siti Web.

Come installare WPScan nei sistemi Linux

Il modo consigliato per installare ed eseguire WPScan è utilizzare l'immagine Docker ufficiale, questo ti aiuterà a eliminare i problemi di installazione (in genere problemi di dipendenza).

Dovresti avere Docker installato e in esecuzione sul tuo sistema, altrimenti inizia installandolo utilizzando quanto segue, che utilizzerà il programma cURL per scaricare ed eseguire uno script di shell che aggiungerà il repository Docker al tuo sistema e installerà i pacchetti necessari.

sudo curl -fsSL https://get.docker.com | sh

Una volta installato con successo il Docker, avvia il servizio, abilitalo all'avvio automatico all'avvio del sistema e controlla se è attivo e funzionante come segue.

sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker

Successivamente, estrai l'immagine WPScan Docker utilizzando il seguente comando.

docker pull wpscanteam/wpscan

Una volta scaricata l'immagine WPScan Docker, puoi elencare le immagini Docker sul tuo sistema utilizzando il seguente comando.

docker images

Osservando l'output del seguente screesnhot, l'immagine del repository WPScan è wpscanteam/wpscan che utilizzerai nella sezione successiva.

Come eseguire la scansione delle vulnerabilità di WordPress utilizzando WPScan

Il modo più semplice per eseguire una scansione delle vulnerabilità utilizzando WPScan è fornire l'URL del tuo sito Web WordPress come mostrato (sostituisci www.example.com con l'URL del tuo sito).

docker run wpscanteam/wpscan --url www.example.com

WPScan proverà a trovare intestazioni HTTP interessanti come SERVER (tipo e versione di server web) e X-POWERED-BY (versione PHP); cercherà anche eventuali API esposte, collegamenti ai feed RSS e utenti.

Successivamente enumererà la versione di WordPress e controllerà se è aggiornata o se sono presenti vulnerabilità associate al numero di versione rilevata. Inoltre, proverà a rilevare il tema e i plugin installati per verificare che siano aggiornati.

Puoi eseguire una forza bruta della password dell'elenco di parole sugli utenti enumerati utilizzando 30 thread utilizzando il comando followin. I flag --wordlist e --threads specificano l'elenco di parole e impostano il numero di thread ricettivi.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30

Per eseguire una forza bruta della password dell'elenco di parole solo sul nome utente "admin ", esegui il comando seguente.

docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin

In alternativa, puoi montare un elenco di parole locale sul tuo sistema nel contenitore docker e avviare un attacco di forza bruta per l'amministratore dell'utente.

docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin

Per enumerare i plugin installati, esegui il comando seguente.

docker run wpscanteam/wpscan --url www.example.com --enumerate p

Se l'enumerazione dei plugin installati non è sufficiente, puoi eseguire tutti gli strumenti di enumerazione come mostrato.

docker run wpscanteam/wpscan --url www.example.com --enumerate

Per abilitare il debugging dell'output, usa il flag --debug-ouput e reindirizza l'output in un file per un'analisi successiva.

docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log

Ultimo ma non meno importante, puoi aggiornare il database di WPScan alla versione più recente eseguendo il seguente comando.

docker run wpscanteam/wpscan --update

Con questi comandi è possibile visualizzare i messaggi di guida Docker e WPScan.

docker -h  
docker run wpscanteam/wpscan -h

Repository Github WPScan: https://github.com/wpscanteam/wpscan

È tutto per ora! WPScan è un potente scanner di vulnerabilità WordPress a scatola nera che dovresti avere nel tuo arsenale di strumenti di sicurezza web. In questa guida abbiamo mostrato come installare e utilizzare WPScan con alcuni esempi di base. Fai qualsiasi domanda o condividi i tuoi pensieri con noi nei commenti.