Come installare e utilizzare WPScan

wpscan

Introduzione WPScan

WPScan è un web scanner dedicato creato per analizzare e cercare falle di sicurezza all’interno della piattaforma di blogging (CMS) WordPress.Il tool WPScan è in grado di testare un sito che adotta un CMS WordPress e controllare la presenza di vulnerabilità che devono essere sistemate, purtroppo molte volte anche 0-day.
Il tool contiene un database e degli algoritmi particolari che permettono di eseguire delle azioni di enumerazione, controlli di vulnerabilità più comuni, attacchi su password a dizionario e tante altre cose ancora; il database viene spesso aggiornato e anche per questo motivo il sito non è mai completamente al sicuro ed è qui che torna in mente una frase celebre “Sul web niente è al sicuro”.
Installazione WPScan

Per l’installazione troverete tutte le informazioni sul sito ufficiale e vi basterà seguire le indicazioni che vi verranno fornite, ovviamente il tool si può utilizzare solo con Linux, nel caso non riusciste ad installarlo per qualsiasi motivo lo trovate già installato in Parrot Security OS, un’ottima distro Linux basata su Debian con repository proprietaria.     Se nell’installazione non avete avuto problemi sulla shell/terminale (sempre nella directory di WPScan) eseguite questo comando ruby wpscan.rb –help

Parametri WPScan

Il tool presenta diversi parametri, che in base alle nostre necessità possiamo utilizzare e sono i seguenti:

  • –url è l’indirizzo completo URL del sito WordPress che vogliamo analizzare o controllare.
  • –force esegue tutti i controlli prestabiliti anche se il sito risulta offline.
  • –follow –redirection per sapere se il sito in questione effettua dei redirect magari anche ad una società di cyber-security.
  • –proxy <[protocol://]host:port> serve per indicare il proxy dal quale nascondere la propria irruzione nel sito, anche se io consiglio sempre di utilizzare un proxy che utilizza la rete Tor (Un buon proxy che utilizza la rete Tor è AnonSurf) visto che attualmente è la rete più anonima e sicura anche se da qualche mese FBI possiede l’exploit oppure una buona VPN con rete crittografata a 256 bit.
  • –proxy –auth serve per inserire le credenziali d’accesso per il proxy.
  • –threads specificare il numero dei threads da avviare in ambiente multi-threads (Questi threads saranno utilizzati durante le operazioni svolte con il tool).
  • –verbose serve per lanciare un comando con un output dettagliato mostrando poi il progresso.

Funzioni di enumerazione WPScan  Parrot enumerate

Con il termine enumerazione si intende la raccolta di informazioni senza eseguire nessun tipo di azione, serve per raccogliere informazioni importanti che posso essere utilizzate successivamente in un’eventuale attacco verso il sito interessato, infatti gli hacker molte volte scrivono tutte queste informazioni su Pastebin o Ghostbin.                     Arrivati a questo punto con queste informazioni importanti che posso essere gli ID degli utenti del sito, il tema adottato, i plugin attivi e ecc…, diventa molto più semplice studiare la strategia da adottare ma sopratutto si sa già molto sulla vittima.

Con questo web scanner possiamo enumerare gli utenti registrati sul sito, i temi installati e i plugin, giusto per essere precisi possiamo anche scegliere di analizzare tutto il database oppure soltanto i componenti che risultano vulnerabili. Se eseguite un test sul vostro sito fatelo in orari notturni visto che potrebbe anche mandarvi in down il server con un fantastico ERROR 503! Vi riporto qui sotto le varie opzioni di enumerazioni che potrete eseguire:

  1. –enumerate trova giusto qualche username
  2. –enumerate u cerca gli username di WordPress da 10 a 20
  3. –enumerate -p cerca i plugin installati nel sito
  4. –enumerate -vp cerca i plugin installati aventi una vulnerabilità.
  5. –enumerate -ap cerca i plugin installati utilizzando tutto il database
  6. –enumerate -t cerca i temi installati nel sito
  7. –enumerate -vt cerca i temi installati aventi una vulnerabilità
  8. –enumerate -at cerca i temi installati utilizzando tutto il database

Violazione della password WPScan

Con WPScan dopo aver trovato gli username degli utenti del sito possiamo anche senza problemi trovare le password grazie ad un semplice attacco brute force, ovviamente tramite una wordlist contenuta da un dizionario, basterà aggiungere al comando –wordlist con il file del dizionario a seguire e poi subito dopo –username con il nome dell’utente.

Qui vi lascio qualche screen di WPScan in azione 😉

P.s: Nè io e nemmeno tutto lo staff di TechnoBlitz si assume la responsabilità delle conseguenze provocate dalle azioni che compierete dopo aver letto questa guida scritta unicamente a scopo educativo.

Davide Palmieri

Davide Palmieri è nato a Torino il 2 Ottobre del 2000, già dopo qualche anno dalla nascita inizia ad utilizzare il PC e ad appassionarsi sul mondo tecnologico e informatico. Attualmente è il CEO di TechnoBlitz.it, oltre ad essere anche il fondatore e il recensore principale lavora come Beta Master presso varie aziende.

wp_7320262 has 92 posts and counting.See all posts by wp_7320262

Iscriviti gratis alla newsletter:

Se ci comunichi il tuo indirizzo e-mail, riceverai la newsletter periodica che ti aggiorna sulle ultime notizie, recensioni e guide.




%d blogger hanno fatto clic su Mi Piace per questo: