fbpx
wpscan wordpress security scanner

Demo Vulnerability Assessment con WP Scan

Come Hackerare un Sito Web WordPress con WP Scan

Ciao a tutti, oggi vedremo come hackerare un sito web in WordPress con il noto Tool WPSCAN, o meglio, come individuare eventuali vulnerabilità (Vulnerability Assessment).

Inizio subito col dire che le principali vulnerabilità che affliggono questo CMS (Content Managment System) risiedono nei Plugin, o nei Temi. Per questo se si decide di lavorare col WordPress bisogna scegliere con cura gli elemneti da utilizzare.

Detto ciò procediamo!

Prerequisiti

  • WP Scan Preinstallato
  • Nozioni basilari del CMS WordPress
  • Se avete Kali Linux 2.0 lavorerete più comodi

Partiamo dalle basi… “Spiegato in modo elementare”, WordPress è composto da Temi (o Template) che determinano la struttura, alcune funzioni e l’estetica del sito, e da Plugin che determinano funzioni varie (ad es. il form di contatto email), e tante altre cose. Tali elementi vengono creati da diversi autori (o sviluppatori) ergo provengono da varie fonti.

Passo numero uno, una volta individuato il targer (sito da analizzare) procediamo con lo scoprire l’elenco di Temi in uso su WordPress. Digitiamo da terminale il comando:

wpscan -u http://sitowordpress.com/ –enumerate t

[+] We found 1 themes:

[+] Name: oblique – v1.13
| Location: http://sitowordpress.com/wp-content/themes/oblique/
| Readme: http://sitowordpress.com/wp-content/themes/oblique/readme.txt
| Changelog: http://sitowordpress.com/wp-content/themes/oblique/changelog.txt
| Style URL: http://sitowordpress.com/wp-content/themes/oblique/style.css
| Theme Name: Oblique
| Theme URI: http://themeisle.com/themes/oblique
| Description: Oblique is a creative masonry theme that works great for fashion or general bloggers. Amongst the…
| Author: Themeisle
| Author URI: http://themeisle.com/

Stesso discorso per i Plugin in uso:

wpscan -u http://sitowordpress.com/ –enumerate p

[+] We found 5 plugins:

[+] Name: all-in-one-seo-pack – v2.3.9.2
| Location: http://sitowordpress.com/wp-content/plugins/all-in-one-seo-pack/
| Readme: http://sitowordpress.com/wp-content/plugins/all-in-one-seo-pack/readme.txt

[+] Name: si-contact-form – v1.32.30
| Location: http://sitowordpress.com/wp-content/plugins/si-contact-form/

[+] Name: updraftplus – v1.12.20
| Location: http://sitowordpress.com/wp-content/plugins/updraftplus/
| Readme: http://sitowordpress.com/wp-content/plugins/updraftplus/readme.txt
| Changelog: http://sitowordpress.com/wp-content/plugins/updraftplus/changelog.txt

[+] Name: wordfence – v6.1.17
| Location: http://sitowordpress.com/wp-content/plugins/wordfence/
| Readme: http://sitowordpress.com/wp-content/plugins/wordfence/readme.txt

[+] Name: wp-store-locator – v2.2.4
| Location: http://sitowordpress.com/wp-content/plugins/wp-store-locator/
| Readme: http://sitowordpress.com/wp-content/plugins/wp-store-locator/readme.txt

In fine gli user registrati:

wpscan -u http://sitowordpress.com/ –enumerate u

[+] Enumerating usernames …
[+] Identified the following 2 user/s:
+—-+———-+———-+
| Id | Login | Name |
+—-+———-+———-+
| 2 | marco12 | Marco12 |
| 4 | alessia | alessia |
+—-+———-+———-+

Come da output in alto sono presenti 2 user. Conoscendo i nomi utente siamo a metà percorso per tentare un attacco alla password (ma vedremo il Password Cracking in un altro articolo!).

Inoltre possiamo eseguire una scanzione per individuare vulnerabilità in Plugin e Temi con i rispettivi comandi vp e vt.

Vediamo un esempio con il primo vp, digitiamo il comando:

wpscan -u http://sitowordpress.com/ -e vp

[+] Enumerating installed plugins (only vulnerable ones) …

Time: 00:03:01 <=======================================================> (1350 / 1350) 100.00% Time: 00:03:01

[+] We found 1 plugins:

[+] Name: si-contact-form
| Location: http://sitowordpress.com/wp-content/plugins/si-contact-form/

[!] We could not determine a version so all vulnerabilities are printed out

[!] Title: Fast Secure Contact Form <= 4.0.37 – Authenticated Cross-Site Scripting (XSS)
Reference: https://wpvulndb.com/vulnerabilities/8223
Reference: https://github.com/cybersecurityworks/Disclosed/issues/4
Reference: http://permalink.gmane.org/gmane.comp.security.oss.general/18025
[i] Fixed in: 4.0.38

Come da output in alto è stata trovata una vulnerabilità in quel Plugin, come noterete viene riportato il nome e la fonte con tanto di link per approfondimenti.

Tenete presente che le possibili combinazioni di comandi sono tantissime, per ottenere maggiori specifiche vi basta digitare da terminale il comando:

wpscan -h

Questi che avete appena visto sono solo dei piccoli esempi.

Per aggiornare il tool digitate il comando:

wpscan –update

Questa è solo una breve dimostrazione non esaustiva circa l’utilizzo di WPSCAN.

La demo è da ritenersi puramente a scopo istruttivo. Noi scoraggiamo l’utilizzo improprio di tali tecniche e strumenti. Il furto di informazioni è REATO PENALE!

se avete domande, contattatemi QUI 😉

Grazie per la lettura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

2 commenti su “Demo Vulnerability Assessment con WP Scan”