sábado, 11 de junho de 2016

WPScan :: Um Scanner de Reconhecimento de Ambientes WordPress


O WPScan é um projeto muito bacana apadrinhado pela Sucuri que tem como objetivo mapear e reconhecer ambientes que estejam hospedando uma aplicação em Wordpress.

Ainda essa semana postei o Droopescan, um scanner que visa fazer a mesma coisa com demais CMS incluindo o Wordpress, porém com foco maior em Drupal.

Alguns de vocês já sabem, mas eu sou desenvolvedor PHP como profissão, e sempre que eu busco aprender algum framework novo, seja por algum trabalho Freelancer, no trabalho mesmo, ou por diversão, eu sempre busco as principais vulnerabilidades nos bancos de CVE e algumas ferramentas que me ajudem a mapear meus deslises com relação a isso. Eu tenho minha formação base como SysAdmin Unix, onde passei meus primeiros anos como profissional, e trouxe essa boa prática do ramo de Operações para a área de Desenvolvimento, e como estava estudando alguns CMS pra aprender mais sobre. acabei por encontrar o WPScan.

O WPScan é um scanner bem User Friendly toda escrita em Ruby. Esse post não tem o intuito de ser muito detalhado sobre a ferramenta, até porque o helper da mesma é muito completo e a documentação do git é bem bacana. Então vai funcionar bem mais como dica do que como tutorial.

Site do projeto: http://wpscan.org/
Git do Projeto: https://github.com/wpscanteam/wpscan

Instalação do Projeto: 

Para instalar o projeto em distribuições Debian Like é bem simples. Nas demais distribuições, você pode procurar no Git do projeto, tem uma documentação bem completa lá:
 # sudo apt-get install git ruby ruby-dev libcurl4-openssl-dev make zlib1g-dev  
 # git clone https://github.com/wpscanteam/wpscan.git  
 # cd wpscan  
 # sudo gem install bundler  
 # bundle install --without test --path vendor/bundle  

Helper:

 _______________________________________________________________  
     __     _______  _____           
     \ \    / / __ \ / ____|           
      \ \ /\ / /| |__) | (___  ___ __ _ _ __   
      \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \   
       \ /\ / | |   ____) | (__| (_| | | | |  
       \/ \/  |_|  |_____/ \___|\__,_|_| |_|  
   
     WordPress Security Scanner by the WPScan Team   
             Version 2.9.1  
      Sponsored by Sucuri - https://sucuri.net  
   @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_  
 _______________________________________________________________  
   
 Help :  
   
 Some values are settable in a config file, see the example.conf.json  
   
 --update              Update the database to the latest version.  
 --url    | -u <target url>    The WordPress URL/domain to scan.  
 --force   | -f          Forces WPScan to not check if the remote site is running WordPress.  
 --enumerate | -e [option(s)]    Enumeration.  
  option :  
   u    usernames from id 1 to 10  
   u[10-20] usernames from id 10 to 20 (you must write [] chars)  
   p    plugins  
   vp    only vulnerable plugins  
   ap    all plugins (can take a long time)  
   tt    timthumbs  
   t    themes  
   vt    only vulnerable themes  
   at    all themes (can take a long time)  
  Multiple values are allowed : "-e tt,p" will enumerate timthumbs and plugins  
  If no option is supplied, the default is "vt,tt,u,vp"  
   
 --exclude-content-based "<regexp or string>"  
                   Used with the enumeration option, will exclude all occurrences based on the regexp or string supplied.  
                   You do not need to provide the regexp delimiters, but you must write the quotes (simple or double).  
 --config-file | -c <config file>  Use the specified config file, see the example.conf.json.  
 --user-agent  | -a <User-Agent>  Use the specified User-Agent.  
 --cookie <String>          String to read cookies from.  
 --random-agent | -r         Use a random User-Agent.  
 --follow-redirection        If the target url has a redirection, it will be followed without asking if you wanted to do so or not  
 --batch               Never ask for user input, use the default behaviour.  
 --no-color             Do not use colors in the output.  
 --wp-content-dir <wp content dir>  WPScan try to find the content directory (ie wp-content) by scanning the index page, however you can specified it.  
                   Subdirectories are allowed.  
 --wp-plugins-dir <wp plugins dir>  Same thing than --wp-content-dir but for the plugins directory.  
                   If not supplied, WPScan will use wp-content-dir/plugins. Subdirectories are allowed  
 --proxy <[protocol://]host:port>  Supply a proxy. HTTP, SOCKS4 SOCKS4A and SOCKS5 are supported.  
                   If no protocol is given (format host:port), HTTP will be used.  
 --proxy-auth <username:password>  Supply the proxy login credentials.  
 --basic-auth <username:password>  Set the HTTP Basic authentication.  
 --wordlist | -w <wordlist>     Supply a wordlist for the password brute forcer.  
 --username | -U <username>     Only brute force the supplied username.  
 --usernames   <path-to-file>   Only brute force the usernames from the file.  
 --threads | -t <number of threads> The number of threads to use when multi-threading requests.  
 --cache-ttl    <cache-ttl>    Typhoeus cache TTL.  
 --request-timeout <request-timeout> Request Timeout.  
 --connect-timeout <connect-timeout> Connect Timeout.  
 --max-threads   <max-threads>   Maximum Threads.  
 --throttle    <milliseconds>  Milliseconds to wait before doing another web request. If used, the --threads should be set to 1.  
 --help   | -h           This help screen.  
 --verbose | -v           Verbose output.  
 --version              Output the current version and exit.  
   
   
 Examples :  
   
 -Further help ...  
 ruby ./wpscan.rb --help  
   
 -Do 'non-intrusive' checks ...  
 ruby ./wpscan.rb --url www.example.com  
   
 -Do wordlist password brute force on enumerated users using 50 threads ...  
 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50  
   
 -Do wordlist password brute force on the 'admin' username only ...  
 ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin  
   
 -Enumerate installed plugins ...  
 ruby ./wpscan.rb --url www.example.com --enumerate p  
   
 -Enumerate installed themes ...  
 ruby ./wpscan.rb --url www.example.com --enumerate t  
   
 -Enumerate users ...  
 ruby ./wpscan.rb --url www.example.com --enumerate u  
   
 -Enumerate installed timthumbs ...  
 ruby ./wpscan.rb --url www.example.com --enumerate tt  
   
 -Use a HTTP proxy ...  
 ruby ./wpscan.rb --url www.example.com --proxy 127.0.0.1:8118  
   
 -Use a SOCKS5 proxy ... (cURL >= v7.21.7 needed)  
 ruby ./wpscan.rb --url www.example.com --proxy socks5://127.0.0.1:9000  
   
 -Use custom content directory ...  
 ruby ./wpscan.rb -u www.example.com --wp-content-dir custom-content  
   
 -Use custom plugins directory ...  
 ruby ./wpscan.rb -u www.example.com --wp-plugins-dir wp-content/custom-plugins  
   
 -Update the DB ...  
 ruby ./wpscan.rb --update  
   
 -Debug output ...  
 ruby ./wpscan.rb --url www.example.com --debug-output 2>debug.log  
   
 See README for further information.  
   


Atualizando a base de dados do WPScan 

 # wpscan --update  

Scanning Básico 

Fazendo um Scanning default no site:
 # wpscan --url http://localhost/wordpress  

Enumerando usuários do site:
 # wpscan --url http://localhost/wordpress --enumerate u  


Espero ter ajudado :)

SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Desenvolvedor Web PHP com foco em Backend e POO, Linux SysAdmin DevOps e Entusiasta Python. Criou esse site pra contribuir com a comunidade com coisas que aprende dentro de um setor maluco de TI :)

Postar um comentário

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com