🕵️ Identificación de la versión de WordPress y sus componentes
Reconocimiento de servicios en WordPress
nmap -sV --script http-wordpress-enum <url> # Detección de la versión de WordPress y plugins.
nmap -sV --script "http-wordpress* and not http-wordpress-brute" <url> # Escaneo de vulnerabilidades en WordPress.
nmap -sV --script http-wordpress-users <url> # Enumeración de usuarios de WordPress.
nmap --script=http-wordpress-enum --script-args http-wordpress-enum.root=/ -p 80,443 <URL> # Escaneo completo para confirmar el uso de WordPress.
nmap --script=http-vuln* -p 80,443 <url> # Detección de vulnerabilidades específicas en WordPress y sus plugins.
También podemos intentar enumerar plugins con la herramienta curl:
Es importante verificar automáticamente ciertos directorios durante cualquier escaneo de WordPress.
✔️ Checklist de WordPress
🎯 Para comprobar si existe un panel de inicio de sesión:
🎯 Otros directorios clave a revisar en cualquier sitio web:
Si al acceder al servicio web notamos que no carga correctamente, es posible que se esté utilizando Virtual Hosting. En este caso, deberemos añadir el dominio al que apunta realmente en nuestro archivo /etc/hosts. Para ello, agregamos la IP de la web junto con el dominio correspondiente, por ejemplo: 10.0.0.10 wordpress.htb.
🛠️ Escaneo básico de WordPress con Metasploit
use auxiliary/scanner/http/wordpress_version # Cargar el módulo.
set RHOSTS <url>
set RPORT 80
set TARGETURI /
run
🕵️ Enumeración de usuarios en WordPress
use auxiliary/scanner/http/wordpress_users_enum
set RHOSTS <url>
set RPORT 80
set TARGETURI /
run
🔑 Ataque de fuerza bruta con Metasploit
set RHOSTS <url>
set USERNAME <nombre_usuario> # Nombre de usuario objetivo.
set PASS_FILE /usr/share/wordlists/rockyou.txt # Diccionario de contraseñas.
exploit
🛠️ Otras herramientas para auditar WordPress
🔹 WPScan
WPScan es una herramienta especializada en la enumeración y auditoría de sitios basados en WordPress. Permite detectar vulnerabilidades, usuarios, plugins y temas instalados.
wpscan --url <url_wordpress> # Análisis básico de WordPress.
wpscan --url <url_wordpress> -e vp,u # Enumeración de plugins vulnerables y usuarios.
wpscan --url <url_wordpress> -e t # Enumeración de temas instalados.
💡 Una buena práctica durante la auditoría de WordPress es revisar el código fuente de la página. Allí podemos encontrar rutas como /uploads, analizar si hay directory listing, identificar temas, plugins y posibles filtraciones de información (information leakage), vhosts, entre otros.
💡 También es recomendable examinar publicaciones de blogs u otras secciones del sitio web en busca de nombres de usuario que puedan ser utilizados en ataques de fuerza bruta.
Si encontramos nombres de usuario potenciales, debemos almacenarlos en un archivo .txt para su posterior análisis o uso como wordlist.
🔑 Fuerza bruta en el panel de inicio de sesión de WordPress
Ataque de fuerza bruta con WPScan
wpscan --url <url/wp-login.php> -U <username> -P /usr/share/wordlists/rockyou.txt # Uso de diccionario de contraseñas.
wpscan --url <url/wp-login.php> --passwords <ruta_diccionario.txt> --usernames <ruta_usuarios.txt> # Ataque con múltiples usuarios.
🏁 Con estos métodos, podemos identificar la versión de WordPress utilizada, detectar plugins y temas instalados, analizar directorios sensibles, localizar paneles de acceso y ejecutar ataques de fuerza bruta para intentar obtener acceso al sistema.
💡credenciales de la base de datos MySQL dentro de los archivos de configuración de WordPress: