Estudiando seguridad Wordpress? Use NSE
Seguro que estas acostumbrado a leer por las distintas webs del sector numerosos fallos en gestores de contenido, como por ejemplo WordPress.
Hay muchas herramientas que auditan dicha aplicación, con todo tipo de perrerías, como puede ser WPScan. Pero, suele pasar que hay que pasarle como argumento, por muy sencilla que sea la herramientaaaaaaaaaaa, la url. Buscar fallos para una determinada url es sencillo, pero buscar url´s con fallos... Claro !! me direis que para eso están los google dorks !! claro, pero si quieres comprobar la seguridad de 100 sitios por ejemplo, de tu competencia? o de tu ciudad? O se me ocurre pasarle una lista de equipos *.dyndns.org ( equipos personales con routers personales con páginas personales)
NMAP http-wordpress-plugins
Vamos a modificar un poco las opciones, en negrita. Por ejemplo, vamos a limitar el puerto de búsqueda a 80... que no haga ping, y que me muestre solo las búsquedas con el puerto open...
Fijaros en los argumentos del script, en los que podemos indicar una ruta concreta, o usar por defecto wp-content. También hay que fijarse en la cantidad de plugins (500) que va a buscar.
Sería recomendable empezar de menos a mas.
Si te inquieta saber como sabe nmap los plugins más populares... o quieres ir añadiendo tu alguno que haya salido vulnerable últimamente, no dudes en consultar nselib/data/wp-plugins.lst
Yo he probado en un rango de ip cortito, en teoria de mi barrio, de mis vecinos, y he encontrado algunas sorpresas con mis vecinos informáticos.
Este procedimiento es INTRUSIVO, porque estás preguntando por url´s directamente al servidor, no contra la información de google. No es ilegal, o eso creo, pero deja huella.
Vamos a ver dos salidas típicas que te vas a encontrar:
El primer caso os dice que no ha encontrado nada, que actives más plugins, pero esto no quiere decir que sea un wordpress... por lo que no me sirve de nada.OJO, si estás estudiando seguridad Wordpress, lo mismo no te vale, pero si estudias seguridad web en general xD, vamos, que es domingo y estas buscando hacer el bien con tus vecinos xD es interesante chequear estos servidores web "personales".
Las otras opciones suelen ser servidores web, modems de adsl, que no permiten "escarbar" site-crawler.
Un vecino marchoso xD
**perdonar pero estoy juackeroso**
Solo con el primero que he encontrado, he probado a entrar con el user/pass por defecto, y bingo. Solo uno.
Imagino que todo el mundo sabe lo que tiene que hacer para "romper" algún sistema mediante usuarios por defecto en modems-routers adsl, pero lo típico suele ser:
Consultar la tabla arp, clientes conectados, concesiones dhcp, etc. según el modem.
En las opciones de mantenimiento, diagnostico, etc suele haber una opción para PING ( que a su vez he visto owneadas en algun congreso xD)
Probamos si hay algún equipo activo, si es de noche será un servidor, o un trabajador ocupado...
Vamos a las opciones de firewall, nat, nat-p, server, port redirector, port forwarding ( según el módem) y habilitamos la redirección desde fuera hacia ese equipo(puertos windowseros/linuxeros típicos vulnerables). OJO si haces eso, y rediriges el puerto 80 también, porque perderás acceso al módem...
Con esto ya estás "enfrente" del equipo.
**fin del modo juackeroso**
Como siempre, espero que os guste y gracias por leerme.
Hay muchas herramientas que auditan dicha aplicación, con todo tipo de perrerías, como puede ser WPScan. Pero, suele pasar que hay que pasarle como argumento, por muy sencilla que sea la herramientaaaaaaaaaaa, la url. Buscar fallos para una determinada url es sencillo, pero buscar url´s con fallos... Claro !! me direis que para eso están los google dorks !! claro, pero si quieres comprobar la seguridad de 100 sitios por ejemplo, de tu competencia? o de tu ciudad? O se me ocurre pasarle una lista de equipos *.dyndns.org ( equipos personales con routers personales con páginas personales)
NMAP http-wordpress-plugins
Vamos a modificar un poco las opciones, en negrita. Por ejemplo, vamos a limitar el puerto de búsqueda a 80... que no haga ping, y que me muestre solo las búsquedas con el puerto open...
nmap -Pn -p80 --script=http-wordpress-plugins --script-args http-wordpress-plugins.root="/wp-content/plugins/",http-wordpress-plugins.search=500 "ip-s" --open
Fijaros en los argumentos del script, en los que podemos indicar una ruta concreta, o usar por defecto wp-content. También hay que fijarse en la cantidad de plugins (500) que va a buscar.
Sería recomendable empezar de menos a mas.
Si te inquieta saber como sabe nmap los plugins más populares... o quieres ir añadiendo tu alguno que haya salido vulnerable últimamente, no dudes en consultar nselib/data/wp-plugins.lst
Yo he probado en un rango de ip cortito, en teoria de mi barrio, de mis vecinos, y he encontrado algunas sorpresas con mis vecinos informáticos.
Este procedimiento es INTRUSIVO, porque estás preguntando por url´s directamente al servidor, no contra la información de google. No es ilegal, o eso creo, pero deja huella.
Vamos a ver dos salidas típicas que te vas a encontrar:
El primer caso os dice que no ha encontrado nada, que actives más plugins, pero esto no quiere decir que sea un wordpress... por lo que no me sirve de nada.OJO, si estás estudiando seguridad Wordpress, lo mismo no te vale, pero si estudias seguridad web en general xD, vamos, que es domingo y estas buscando hacer el bien con tus vecinos xD es interesante chequear estos servidores web "personales".
Las otras opciones suelen ser servidores web, modems de adsl, que no permiten "escarbar" site-crawler.
Un vecino marchoso xD
**perdonar pero estoy juackeroso**
Solo con el primero que he encontrado, he probado a entrar con el user/pass por defecto, y bingo. Solo uno.
Imagino que todo el mundo sabe lo que tiene que hacer para "romper" algún sistema mediante usuarios por defecto en modems-routers adsl, pero lo típico suele ser:
Consultar la tabla arp, clientes conectados, concesiones dhcp, etc. según el modem.
En las opciones de mantenimiento, diagnostico, etc suele haber una opción para PING ( que a su vez he visto owneadas en algun congreso xD)
Probamos si hay algún equipo activo, si es de noche será un servidor, o un trabajador ocupado...
Vamos a las opciones de firewall, nat, nat-p, server, port redirector, port forwarding ( según el módem) y habilitamos la redirección desde fuera hacia ese equipo(puertos windowseros/linuxeros típicos vulnerables). OJO si haces eso, y rediriges el puerto 80 también, porque perderás acceso al módem...
Con esto ya estás "enfrente" del equipo.
**fin del modo juackeroso**
Como siempre, espero que os guste y gracias por leerme.