Hacking – Wordpress
Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo
largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados
por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS
en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog
que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe
una herramienta sumamente recomendable llamada WPScan.
REQUISITOS:
La PC a la que vamos a acceder debe tener GNU/Linux con Wordpress instalado.
Para simplificar este laboratorio supondremos que la PC a atacar está en la misma red
que la PC Atacante. El exploit también funciona con PCs que no estén en la misma red,
solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se
tendrán en cuenta en este laboratorio.
ACCIONES PREVIAS
Debemos configurar la tarjeta de red de nuestra maquina en Ubuntu, para ello ingresamos el
siguiente comando:
nano /etc/network/interfaces
Y realizamos la configuración según lo indicado por el docente.
Una vez configurada nuestra ip (por ejemplo 192.168.36.108) ingresamos vía browser a la
dirección
Paso 01
Para saber qué tipo de CMS se encuentra instalado y la versión usaremos la herramienta
whatweb:
Ingresamos el siguiente comando:
Nos percatamos que se cuenta con un Wordpress versión 2.9.2
Paso 2
WPScan es una herramienta de seguridad de código abierto distribuida bajo licencia GPLv3 que
permite, a los profesionales de la seguridad y a los administradores web, evaluar las condiciones
de seguridad de un sitio web mediante la exploración de las diversas vulnerabilidades conocidas
dentro de una instalación de WordPress.
Ingresamos a la siguiente ruta:
Con WPScan es posible definir los usuarios en WordPress con el siguiente comando:
Con ello obtenemos el siguiente resultado:
Paso 03
Una vez enumerados los usuarios (admin en nuestro caso) realizamos el ataque fuerza bruta a la
contraseña con el siguiente comando:
./wpscan.rb --url www.friends-site.com --wordlist /pentest/passwords/wordlists/darkc0de.lst --
username admin
Y listo! Obtuvimos la contraseña del usuario admin: 123456