Autore: DAVIDE PALMIERI
Introduzione WPScan
WPScan è un web scanner dedicato creato per analizzare e cercare falle di sicurezza all’interno della piattaforma di blogging (CMS) WordPress.Il tool WPScan è in grado di testare un sito che adotta un CMS WordPress e controllare la presenza di vulnerabilità che devono essere sistemate, purtroppo molte volte anche 0-day.
Il tool contiene un database e degli algoritmi particolari che permettono di eseguire delle azioni di enumerazione, controlli di vulnerabilità più comuni, attacchi su password a dizionario e tante altre cose ancora; il database viene spesso aggiornato e anche per questo motivo il sito non è mai completamente al sicuro ed è qui che torna in mente una frase celebre “Sul web niente è al sicuro”.
Installazione WPScan
Per l’installazione troverete tutte le informazioni sul sito ufficiale e vi basterà seguire le indicazioni che vi verranno fornite, ovviamente il tool si può utilizzare solo con Linux, nel caso non riusciste ad installarlo per qualsiasi motivo lo trovate già installato in Parrot Security OS, un’ottima distro Linux basata su Debian con repository proprietaria. Se nell’installazione non avete avuto problemi sulla shell/terminale (sempre nella directory di WPScan) eseguite questo comando ruby wpscan.rb –help
Parametri WPScan
Il tool presenta diversi parametri, che in base alle nostre necessità possiamo utilizzare e sono i seguenti:
- –url è l’indirizzo completo URL del sito WordPress che vogliamo analizzare o controllare.
- –force esegue tutti i controlli prestabiliti anche se il sito risulta offline.
- –follow –redirection per sapere se il sito in questione effettua dei redirect magari anche ad una società di cyber-security.
- –proxy <[protocol://]host:port> serve per indicare il proxy dal quale nascondere la propria irruzione nel sito, anche se io consiglio sempre di utilizzare un proxy che utilizza la rete Tor (Un buon proxy che utilizza la rete Tor è AnonSurf) visto che attualmente è la rete più anonima e sicura anche se da qualche mese FBI possiede l’exploit oppure una buona VPN con rete crittografata a 256 bit.
- –proxy –auth serve per inserire le credenziali d’accesso per il proxy.
- –threads specificare il numero dei threads da avviare in ambiente multi-threads (Questi threads saranno utilizzati durante le operazioni svolte con il tool).
- –verbose serve per lanciare un comando con un output dettagliato mostrando poi il progresso.
Funzioni di enumerazione WPScan
Con il termine enumerazione si intende la raccolta di informazioni senza eseguire nessun tipo di azione, serve per raccogliere informazioni importanti che posso essere utilizzate successivamente in un’eventuale attacco verso il sito interessato, infatti gli hacker molte volte scrivono tutte queste informazioni su Pastebin o Ghostbin. Arrivati a questo punto con queste informazioni importanti che posso essere gli ID degli utenti del sito, il tema adottato, i plugin attivi e ecc…, diventa molto più semplice studiare la strategia da adottare ma sopratutto si sa già molto sulla vittima.
Con questo web scanner possiamo enumerare gli utenti registrati sul sito, i temi installati e i plugin, giusto per essere precisi possiamo anche scegliere di analizzare tutto il database oppure soltanto i componenti che risultano vulnerabili. Se eseguite un test sul vostro sito fatelo in orari notturni visto che potrebbe anche mandarvi in down il server con un fantastico ERROR 503! Vi riporto qui sotto le varie opzioni di enumerazioni che potrete eseguire:
- –enumerate trova giusto qualche username
- –enumerate u cerca gli username di WordPress da 10 a 20
- –enumerate -p cerca i plugin installati nel sito
- –enumerate -vp cerca i plugin installati aventi una vulnerabilità.
- –enumerate -ap cerca i plugin installati utilizzando tutto il database
- –enumerate -t cerca i temi installati nel sito
- –enumerate -vt cerca i temi installati aventi una vulnerabilità
- –enumerate -at cerca i temi installati utilizzando tutto il database
Violazione della password WPScan
Con WPScan dopo aver trovato gli username degli utenti del sito possiamo anche senza problemi trovare le password grazie ad un semplice attacco brute force, ovviamente tramite una wordlist contenuta da un dizionario, basterà aggiungere al comando –wordlist con il file del dizionario a seguire e poi subito dopo –username con il nome dell’utente.
Qui vi lascio qualche screen di WPScan in azione 😉