martes, 23 de mayo de 2017

WPSeku, escaner de vulnerabilidades para Wordpress

Siguiendo un poco el hilo de la última entrada continuamos con Wordpress, pero esta vez no con una herramienta para realizar ataques de fuerza bruta, sino con un Analizador de vulnerabilidades.


WPSeku es un script hecho en Python por m4ll0k el cual podéis descargar desde Github. La instalación es muy sencilla, solo tenemos que descargarnos el archivo wpseku.py y darle permisos de ejecución (siempre desde el mismo directorio que wpseku.py):


Y lo ejecutamos escribiendo:


Vemos los modificadores y los ejemplos y lo lanzamos a la url a analizar.


Este es el resultado:
Como podemos ver en la imagen el escaner arranca mostrándonos una serie de "secciones":
  • URL y Started: nos muestra la url y hora de inicio.
  • Robots.txt: indica si esta disponible el archivo robots.txt y muestra su contenido.
  • Readme.html, si está o no disponible.
  • Full Path Disclosure: verifica la existencia de dicha vulnerabilidad.
  • Interesting headers: muestra las cabeceras, en este caso vemos información bastante interesante.
  • Dir: directorios disponibles.
  • Versión de Wordpress
  • Enumeration themes: nos muestra toda la información disponible relacionada al tema actual.
  • Enumeration plugins: lista y localiza todos los plugins instalados.
Espero que os haya parecido útil esta entrada y nos ayude a mantener más seguros nuestros Wordpress. Un saludo, en especial a @RaulRenales por darme a conocer esta herramienta. ¡hasta la próxima!

jueves, 4 de mayo de 2017

WPForce, fuerza bruta y postexplotación para Wordpress

WPForce es una suite muy sencilla de usar para realizar ataques de fuerza bruta y postexplotación al CMS Wordpress, creada  por N00py, consta de dos scripts en Python, WPForce y Yertle.

→Descarga del repositorio: Github.com/n00py/WPForce

WPForce 
Permite realizar ataques por fuerza bruta mediante la API y el protocolo XMLRPC, su uso es muy fácil:

Para empezar nos descargamos todos los archivos (PWForce.py, Yertle.py, Shell.zip y reverse.zip)
Los guardamos todos en el mismo directorio y damos permisos de ejecución a los dos archivos ".py".



Antes de ejecutar el script debemos tener preparados dos archivos ".txt", uno con los usuarios que vamos a probar y otro con las contraseñas (Ej: users.txt y dic.txt)
Lanzamos el script desde el directorio en el que estan los archivos:

Modificadores:
  • -i : Seleccionamos el archivo de texto con los nombres de usuario.
  • -w : Añadimos el diccionario con todas las contraseñas.
  • -u :  Marcamos la web objetivo.  
Yertle:
Es el encargado de la postexplotación, permitiéndonos instalar un backdoor con unos cuantos módulos y una shell.




  • -u : Usuario.
  • -p : Contraseña.
  • -t : Web.
  • -i : Cargar shell interactiva.
  • -r : Reverse Shell.
  • -li : IP.
  • -lp : Puerto.
Los módulos que nos ofrece son bastante variados:
  • Beef: Inyecta a BeEF hook en la web.
  • DBcreds: Muestra las credenciales de la BD.
  • Exit: Finaliza la sesión.
  • Hashdump: Dumps all WordPress password hashes 
  • Help: Menú de ayuda.
  • Keylogger: Patches WordPress core, registrar credenciales en texto plano.
  • Keylog: Muestra el archivo del Keylogger.
  • Meterpreter: Ejecuta PHP meterpreter stager para conectarse a metasploit.
  • Quit: Finalizar la sesión.
  • Shell: Envia una reverse shell TCP a un netcat listener .
  • Stealth: Oculta Yertle desde la página de plugins.


Espero que os haya gustado y que os sirva para securizar mas vuestro Wordpress. Y como todo no es Wordpress aquí os dejo otro scrip en Python para realizar ataques de fuerza bruta a Joomla, el uso es muy similar a WPForce.

→ Repositorio BJoomla Sourceforge.net/projects/bjoomla/ ← 

No es igual de fluido que WPForce, pero cumple su función.

!Un saludo y hasta la próxima entrada!

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha