Articoli

Hanno recentemente parlato di WPScan anche ClsHackBlog e Systemoveride ma in questo articolo volevo approfondire il tema dell’installazione su BackBox dato che più persone mi hanno chiesto dettagli in merito.

Descrizione

WPScan, come si intuisce dal nome, è un scanner per la piattaforma di Blogging WordPress scritto in Ruby ed in grado di analizzare i Blog alla ricerca di vulnerabilità dei plugin, username ed eventualmente avviare un bruteforce.

Sito Ufficiale: http://code.google.com/p/wpscan/

Installazione

La seguente guida si diversifica da quella originale in quanto vuole essere più esaustiva evitando alcuni errori dovuti dalle dipendenze di Ruby.

Da riga di comando digitiamo i seguenti comandi:

$ sudo apt-get install gem
$ sudo apt-get install rubygems
$ sudo apt-get install ruby
$ sudo apt-get install ruby1.8-dev
$ sudo apt-get install libcurl4-gnutls-dev
$ sudo apt-get install libopenssl-ruby

$ sudo gem update
$ sudo gem install typhoeus
$ sudo gem install xml-simple

Successivamente dove scaricate WPScan dal sito ufficiale oppure tramite Subversion per comodità vi mostro la seconda possibilità, da riga di comando digitate:

$ svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan

Ora accedendo alla directory /wpscan troveremo il software richiesto.

Utilizzo

Come ogni software ben realizzato anche WPScan contiene un Help su riga di comando, per visualizzare tutti i comandi disponibili basta digitare:

$ ./wpscan.rb -h

come possiamo visualizzare dalla guida attraverso la sintassi “–url” andremo a fornire il sito internet da analizzare a seguito dei comandi che vi riepilogherò.

Enumerate

Permette di individuare il nome del tema utilizzato, gli utenti registrati sul portale, la versione del blog e dei plugin.

Esempio:

$ ./wpscan.rb –url www.esempio.com –enumerate u

permette di individuare gli utenti registrati sul blog

$ ./wpscan.rb –url www.esempio.com –enumerate v

permette di individuare la versione del blog

$ ./wpscan.rb –url www.esempio.con –enumerate p

permette di identificare quali plugin sono installi nella piattaforma di blogging.

Bruteforce

 $ ./wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

Il precedente comando permette di avviare una bruteforce verso il blog sull’utente “admin” provando tutte le password contenute nel file appositamente creato darkc0de.lst

Plugin List

Prima di avviare una scansione sui plugin è sicuramente molto utile aggiornare il database interno del software, per avviare l’aggiornamento basta digitare:

$ ./wpscan.rb –generate_plugin_list

Spero di essere stato utile a tutti quanti, se vi fossero ulteriori problematiche per l’installazione utilizzate i commenti di questo articolo.

I team IHTeam ha recentemente diffuso i risultati di una ricerca per velocizzare la ricerca di dati sfruttando una condizione booleana, la tecnica sfrutta ovviamente una Regular Expression e i risultati ottenuti sono i medesimi:

Hash Found.
Hash: 5f4dcc3b5aa765d61d8327deb882cf99
Number of request: 183
Number of request with bruteforce ( 0-9 a-f ): 320

Come potete vedere tramite l’utilizzo della tradizionale tecnica Bruteforce sarebbero necessarie 320 richieste, alternativamente con il nuovo ritrovato il numero scende a ben 183 richieste.

Potete trovare maggiori dettagli sul sito ufficiale del Team ma vi lascio anche il collegamento diretto al PDF descrittivo.

Grazie ad Alessio della Segnalazione

Beini, per chi ancora non lo conoscesse è una ottima Live Suite per il testing delle reti Wireless, in questo articolo la vedremo in azione mente tenta il BruteForce di una rete Wireless WPA.

 

Effettuiamo il test sopra un ruoter di nostra proprietà del quale conosciamo la chiave WPA!

Inseriamo la chiave WPA della nostra rete Wireless all’interno del file password.lst che useremo per il BruteForce!

Avviamo FeedingBottle, Interfaccia Grafica di airodump-ng, e gli daremo in “pasto” la lista delle possibili password; nel nostro caso è contenuta la password corretta.

Selezioniamo la rete da Testare ed avviamo il BruteForce

Il programma analizzerà la rete Wireless con ogni password contentente nel file *.lst e si fermerà nel momento in cui troverà la corretta password per accederci.

Come ultimo passo, eventualmente, testiamo ti essere relamente collegati alla rete Wireless ed avere un corretto scambio dati tramite WireShark