Auditando un Wordpress (Parte VI)

Buenas a todos, hoy continuaremos la cadena sobre auditoría de Wordpress hablando sobre algunas herramientas que nos permitirán realizar un fingerprint a nuestro wordpress e incluso escanear posibles vulnerabilidades.

Además de Flunym0us, en el mercado encontramos otras herramientas de gran calidad que nos permitirán automatizar ciertas labores a la hora de auditar un Wordpress. Una de ellas es Nmap, con el plugin http-wp-plugins que permite listar plugins mediante fuzzing por diccionario al igual que hace Flunym0us. Aunque mis dos preferidas son Plecost (python), de nuestros amigos de Iniqua, @ggdaniel y @ffranz (alguno de sus integrantes nos debe una versión especial de Flu... guiño guiño) y WPScan (ruby), ambas disponibles en Backtrack (entre otras).

Empecemos por Plecost. Plecost nos va a permitir listar los plugins existentes en una instalación de Wordpress, además proporcionará la versión y procederá a compararla con la versión actual para verificar si es la última, a continuación devolverá los CVE correspondientes a la vulnerabilidad, en caso de ser conocida.

A continuación os mostramos un ejemplo de Plecost en el que analizamos un portal Wordpress y obtenemos, entre otros, los CVE de Akismet. En este caso el portal tenía una versión más actual que la tomada por Plecost como la última, imaginamos que porque no contábamos con la última versión del programa:

En el caso de WPScan,  podremos utilizarlo para enumerar usuarios y bruteforcear las claves, para ello podemos pasarle diccionarios con palabras. WPScan también nos recuperará la versión actual de Wordpress y el tema instalado:

No quería despedirme hoy sin nombrar la herramienta cms-explorer, no está entre mis preferidas porque es más lenta que las anteriores (aunque no por ello es más mala), pero lo bueno que tiene es que no solo permite auditar wordpress, si no también portales Joomla y Drupal. Podéis descargarlo desde la página oficial.

Eso es todo por hoy, saludos!