WPScan: uno scanner di vulnerabilità WordPress a scatola nera
WordPress è presente in tutto il Web; è il sistema di gestione dei contenuti (CMS) più popolare e più utilizzato in circolazione. Il tuo sito web o blog è gestito da WordPress? Sapevi che gli hacker malintenzionati attaccano i siti WordPress ogni minuto? Se non l'hai fatto, ora lo sai.
Il primo passo per proteggere il tuo sito web o blog è eseguire una valutazione della vulnerabilità. Questa è semplicemente un'operazione per identificare le falle di sicurezza comuni (note al pubblico), all'interno del tuo sito o della sua architettura sottostante.
Leggi anche: WPSeku – Uno scanner di vulnerabilità per individuare problemi di sicurezza in WordPress
In questo articolo ti mostreremo come installare e utilizzare WPScan, uno scanner gratuito creato per i professionisti della sicurezza e i manutentori di siti Web per testare la sicurezza dei loro siti Web.
Come installare WPScan nei sistemi Linux
Il modo consigliato per installare ed eseguire WPScan è utilizzare l'immagine Docker ufficiale, questo ti aiuterà a eliminare i problemi di installazione (in genere problemi di dipendenza).
Dovresti avere Docker installato e in esecuzione sul tuo sistema, altrimenti inizia installandolo utilizzando quanto segue, che utilizzerà il programma cURL per scaricare ed eseguire uno script di shell che aggiungerà il repository Docker al tuo sistema e installerà i pacchetti necessari.
sudo curl -fsSL https://get.docker.com | sh
Una volta installato con successo il Docker, avvia il servizio, abilitalo all'avvio automatico all'avvio del sistema e controlla se è attivo e funzionante come segue.
sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker
Successivamente, estrai l'immagine WPScan Docker utilizzando il seguente comando.
docker pull wpscanteam/wpscan
Una volta scaricata l'immagine WPScan Docker, puoi elencare le immagini Docker sul tuo sistema utilizzando il seguente comando.
docker images
Osservando l'output del seguente screesnhot, l'immagine del repository WPScan è wpscanteam/wpscan che utilizzerai nella sezione successiva.
Come eseguire la scansione delle vulnerabilità di WordPress utilizzando WPScan
Il modo più semplice per eseguire una scansione delle vulnerabilità utilizzando WPScan è fornire l'URL del tuo sito Web WordPress come mostrato (sostituisci www.example.com con l'URL del tuo sito).
docker run wpscanteam/wpscan --url www.example.com
WPScan proverà a trovare intestazioni HTTP interessanti come SERVER (tipo e versione di server web) e X-POWERED-BY (versione PHP); cercherà anche eventuali API esposte, collegamenti ai feed RSS e utenti.
Successivamente enumererà la versione di WordPress e controllerà se è aggiornata o se sono presenti vulnerabilità associate al numero di versione rilevata. Inoltre, proverà a rilevare il tema e i plugin installati per verificare che siano aggiornati.
Puoi eseguire una forza bruta della password dell'elenco di parole sugli utenti enumerati utilizzando 30 thread utilizzando il comando followin. I flag --wordlist
e --threads
specificano l'elenco di parole e impostano il numero di thread ricettivi.
docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30
Per eseguire una forza bruta della password dell'elenco di parole solo sul nome utente "admin ", esegui il comando seguente.
docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin
In alternativa, puoi montare un elenco di parole locale sul tuo sistema nel contenitore docker e avviare un attacco di forza bruta per l'amministratore dell'utente.
docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin
Per enumerare i plugin installati, esegui il comando seguente.
docker run wpscanteam/wpscan --url www.example.com --enumerate p
Se l'enumerazione dei plugin installati non è sufficiente, puoi eseguire tutti gli strumenti di enumerazione come mostrato.
docker run wpscanteam/wpscan --url www.example.com --enumerate
Per abilitare il debugging dell'output, usa il flag --debug-ouput
e reindirizza l'output in un file per un'analisi successiva.
docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log
Ultimo ma non meno importante, puoi aggiornare il database di WPScan alla versione più recente eseguendo il seguente comando.
docker run wpscanteam/wpscan --update
Con questi comandi è possibile visualizzare i messaggi di guida Docker e WPScan.
docker -h
docker run wpscanteam/wpscan -h
Repository Github WPScan: https://github.com/wpscanteam/wpscan
È tutto per ora! WPScan è un potente scanner di vulnerabilità WordPress a scatola nera che dovresti avere nel tuo arsenale di strumenti di sicurezza web. In questa guida abbiamo mostrato come installare e utilizzare WPScan con alcuni esempi di base. Fai qualsiasi domanda o condividi i tuoi pensieri con noi nei commenti.