📂WordPress - CMS

🕵️ Identificación de la versión de WordPress y sus componentes
Reconocimiento de servicios en WordPress
También podemos intentar enumerar plugins con la herramienta curl:
Es importante verificar automáticamente ciertos directorios durante cualquier escaneo de WordPress.
✔️ Checklist de WordPress
🎯 Para comprobar si existe un panel de inicio de sesión:
🎯 Otros directorios clave a revisar en cualquier sitio web:
Si al acceder al servicio web notamos que no carga correctamente, es posible que se esté utilizando Virtual Hosting. En este caso, deberemos añadir el dominio al que apunta realmente en nuestro archivo /etc/hosts. Para ello, agregamos la IP de la web junto con el dominio correspondiente, por ejemplo:
10.0.0.10 wordpress.htb.
🛠️ Escaneo básico de WordPress con Metasploit
🕵️ Enumeración de usuarios en WordPress
🔑 Ataque de fuerza bruta con Metasploit
🛠️ Otras herramientas para auditar WordPress
🔹 WPScan
WPScan es una herramienta especializada en la enumeración y auditoría de sitios basados en WordPress. Permite detectar vulnerabilidades, usuarios, plugins y temas instalados.
💡 Una buena práctica durante la auditoría de WordPress es revisar el código fuente de la página. Allí podemos encontrar rutas como
/uploads, analizar si hay directory listing, identificar temas, plugins y posibles filtraciones de información (information leakage), vhosts, entre otros.
💡 También es recomendable examinar publicaciones de blogs u otras secciones del sitio web en busca de nombres de usuario que puedan ser utilizados en ataques de fuerza bruta.
Si encontramos nombres de usuario potenciales, debemos almacenarlos en un archivo .txt para su posterior análisis o uso como wordlist.
🔑 Fuerza bruta en el panel de inicio de sesión de WordPress
Ataque de fuerza bruta con WPScan
Ataque de fuerza bruta con Hydra
Ataque a múltiples usuarios:
🏁 Con estos métodos, podemos identificar la versión de WordPress utilizada, detectar plugins y temas instalados, analizar directorios sensibles, localizar paneles de acceso y ejecutar ataques de fuerza bruta para intentar obtener acceso al sistema.
💡credenciales de la base de datos MySQL dentro de los archivos de configuración de WordPress:
https://www.youtube.com/watch?v=cI27_M5_a4E&t=1s&ab_channel=HenkoSec
Last updated