10 hacking wordpress-_29987__

4
Hacking – Wordpress Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe una herramienta sumamente recomendable llamada WPScan. REQUISITOS: La PC a la que vamos a acceder debe tener GNU/Linux con Wordpress instalado. Para simplificar este laboratorio supondremos que la PC a atacar está en la misma red que la PC Atacante. El exploit también funciona con PCs que no estén en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendrán en cuenta en este laboratorio. ACCIONES PREVIAS Debemos configurar la tarjeta de red de nuestra maquina en Ubuntu, para ello ingresamos el siguiente comando: nano /etc/network/interfaces Y realizamos la configuración según lo indicado por el docente.

Transcript of 10 hacking wordpress-_29987__

Page 1: 10 hacking wordpress-_29987__

Hacking – Wordpress

Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo

largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados

por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS

en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog

que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe

una herramienta sumamente recomendable llamada WPScan.

REQUISITOS:

La PC a la que vamos a acceder debe tener GNU/Linux con Wordpress instalado.

Para simplificar este laboratorio supondremos que la PC a atacar está en la misma red

que la PC Atacante. El exploit también funciona con PCs que no estén en la misma red,

solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se

tendrán en cuenta en este laboratorio.

ACCIONES PREVIAS

Debemos configurar la tarjeta de red de nuestra maquina en Ubuntu, para ello ingresamos el

siguiente comando:

nano /etc/network/interfaces

Y realizamos la configuración según lo indicado por el docente.

Page 2: 10 hacking wordpress-_29987__

Una vez configurada nuestra ip (por ejemplo 192.168.36.108) ingresamos vía browser a la

dirección

Paso 01

Para saber qué tipo de CMS se encuentra instalado y la versión usaremos la herramienta

whatweb:

Ingresamos el siguiente comando:

Nos percatamos que se cuenta con un Wordpress versión 2.9.2

Paso 2

WPScan es una herramienta de seguridad de código abierto distribuida bajo licencia GPLv3 que

permite, a los profesionales de la seguridad y a los administradores web, evaluar las condiciones

de seguridad de un sitio web mediante la exploración de las diversas vulnerabilidades conocidas

dentro de una instalación de WordPress.

Page 3: 10 hacking wordpress-_29987__

Ingresamos a la siguiente ruta:

Con WPScan es posible definir los usuarios en WordPress con el siguiente comando:

Con ello obtenemos el siguiente resultado:

Page 4: 10 hacking wordpress-_29987__

Paso 03

Una vez enumerados los usuarios (admin en nuestro caso) realizamos el ataque fuerza bruta a la

contraseña con el siguiente comando:

./wpscan.rb --url www.friends-site.com --wordlist /pentest/passwords/wordlists/darkc0de.lst --

username admin

Y listo! Obtuvimos la contraseña del usuario admin: 123456