WPScan Installazione e Guida su BackBox

Hanno recentemente parlato di WPScan anche ClsHackBlog e Systemoveride ma in questo articolo volevo approfondire il tema dell’installazione su BackBox dato che più persone mi hanno chiesto dettagli in merito.

Descrizione

WPScan, come si intuisce dal nome, è un scanner per la piattaforma di Blogging WordPress scritto in Ruby ed in grado di analizzare i Blog alla ricerca di vulnerabilità dei plugin, username ed eventualmente avviare un bruteforce.

Sito Ufficiale: http://code.google.com/p/wpscan/

Installazione

La seguente guida si diversifica da quella originale in quanto vuole essere più esaustiva evitando alcuni errori dovuti dalle dipendenze di Ruby.

Da riga di comando digitiamo i seguenti comandi:

$ sudo apt-get install gem
$ sudo apt-get install rubygems
$ sudo apt-get install ruby
$ sudo apt-get install ruby1.8-dev
$ sudo apt-get install libcurl4-gnutls-dev
$ sudo apt-get install libopenssl-ruby

$ sudo gem update
$ sudo gem install typhoeus
$ sudo gem install xml-simple

Successivamente dove scaricate WPScan dal sito ufficiale oppure tramite Subversion per comodità vi mostro la seconda possibilità, da riga di comando digitate:

$ svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan

Ora accedendo alla directory /wpscan troveremo il software richiesto.

Utilizzo

Come ogni software ben realizzato anche WPScan contiene un Help su riga di comando, per visualizzare tutti i comandi disponibili basta digitare:

$ ./wpscan.rb -h

come possiamo visualizzare dalla guida attraverso la sintassi “–url” andremo a fornire il sito internet da analizzare a seguito dei comandi che vi riepilogherò.

Enumerate

Permette di individuare il nome del tema utilizzato, gli utenti registrati sul portale, la versione del blog e dei plugin.

Esempio:

$ ./wpscan.rb –url www.esempio.com –enumerate u

permette di individuare gli utenti registrati sul blog

$ ./wpscan.rb –url www.esempio.com –enumerate v

permette di individuare la versione del blog

$ ./wpscan.rb –url www.esempio.con –enumerate p

permette di identificare quali plugin sono installi nella piattaforma di blogging.

Bruteforce

 $ ./wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

Il precedente comando permette di avviare una bruteforce verso il blog sull’utente “admin” provando tutte le password contenute nel file appositamente creato darkc0de.lst

Plugin List

Prima di avviare una scansione sui plugin è sicuramente molto utile aggiornare il database interno del software, per avviare l’aggiornamento basta digitare:

$ ./wpscan.rb –generate_plugin_list

Spero di essere stato utile a tutti quanti, se vi fossero ulteriori problematiche per l’installazione utilizzate i commenti di questo articolo.

  • Domanda: possiedo un sito internet con piattaforma wordpress, su un hosting netsons! Volevo sapere è possibile utilizzare wpscan sul mio sito facendo una prova per vedere che le password da me inserite siano sicure? Oppure questo tipo di scansione viene rilevata dal mio hosting server come attacco e quindi passibile di denuncia? Grazie

    • Ciao Simone,
      ti confermo che non essendo di tua proprietà il server non potresti effettuare test di IT Security.

      Eventualmente ti consiglio di contattare Netson per chiedergli il consenso.
      Andrea

      Il 07/08/13 13:27, Disqus ha scritto: