HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🕵️ Identificación de la versión de WordPress y sus componentes
  • 🛠️ Escaneo básico de WordPress con Metasploit
  • 🕵️ Enumeración de usuarios en WordPress
  • 🔑 Ataque de fuerza bruta con Metasploit
  • 🛠️ Otras herramientas para auditar WordPress
  • 🔑 Fuerza bruta en el panel de inicio de sesión de WordPress
  1. eJPTv2Wiki

WordPress - CMS

Previous3389 - RDPNextDrupal - CMS

Last updated 3 months ago

🕵️ Identificación de la versión de WordPress y sus componentes

Reconocimiento de servicios en WordPress

nmap -sV --script http-wordpress-enum <url> # Detección de la versión de WordPress y plugins.
nmap -sV --script "http-wordpress* and not http-wordpress-brute" <url> # Escaneo de vulnerabilidades en WordPress.
nmap -sV --script http-wordpress-users <url> # Enumeración de usuarios de WordPress.
nmap --script=http-wordpress-enum --script-args http-wordpress-enum.root=/ -p 80,443 <URL> # Escaneo completo para confirmar el uso de WordPress.
nmap --script=http-vuln* -p 80,443 <url> # Detección de vulnerabilidades específicas en WordPress y sus plugins.

También podemos intentar enumerar plugins con la herramienta curl:

curl -s -X GET "http://192.168.100.50" | grep -oP 'plugins/\K.*' | sort -u

Es importante verificar automáticamente ciertos directorios durante cualquier escaneo de WordPress.

✔️ Checklist de WordPress

🎯 Para comprobar si existe un panel de inicio de sesión:

🎯 Otros directorios clave a revisar en cualquier sitio web:

Si al acceder al servicio web notamos que no carga correctamente, es posible que se esté utilizando Virtual Hosting. En este caso, deberemos añadir el dominio al que apunta realmente en nuestro archivo /etc/hosts. Para ello, agregamos la IP de la web junto con el dominio correspondiente, por ejemplo: 10.0.0.10 wordpress.htb.

🛠️ Escaneo básico de WordPress con Metasploit

use auxiliary/scanner/http/wordpress_version # Cargar el módulo.
set RHOSTS <url>
set RPORT 80
set TARGETURI /
run

🕵️ Enumeración de usuarios en WordPress

use auxiliary/scanner/http/wordpress_users_enum
set RHOSTS <url>
set RPORT 80
set TARGETURI /
run

🔑 Ataque de fuerza bruta con Metasploit

set RHOSTS <url>
set USERNAME <nombre_usuario> # Nombre de usuario objetivo.
set PASS_FILE /usr/share/wordlists/rockyou.txt # Diccionario de contraseñas.
exploit

🛠️ Otras herramientas para auditar WordPress

🔹 WPScan

WPScan es una herramienta especializada en la enumeración y auditoría de sitios basados en WordPress. Permite detectar vulnerabilidades, usuarios, plugins y temas instalados.

wpscan --url <url_wordpress> # Análisis básico de WordPress.
wpscan --url <url_wordpress> -e vp,u # Enumeración de plugins vulnerables y usuarios.
wpscan --url <url_wordpress> -e t # Enumeración de temas instalados.

💡 Una buena práctica durante la auditoría de WordPress es revisar el código fuente de la página. Allí podemos encontrar rutas como /uploads, analizar si hay directory listing, identificar temas, plugins y posibles filtraciones de información (information leakage), vhosts, entre otros.

💡 También es recomendable examinar publicaciones de blogs u otras secciones del sitio web en busca de nombres de usuario que puedan ser utilizados en ataques de fuerza bruta.

Si encontramos nombres de usuario potenciales, debemos almacenarlos en un archivo .txt para su posterior análisis o uso como wordlist.

🔑 Fuerza bruta en el panel de inicio de sesión de WordPress

Ataque de fuerza bruta con WPScan

wpscan --url <url/wp-login.php> -U <username> -P /usr/share/wordlists/rockyou.txt # Uso de diccionario de contraseñas.
wpscan --url <url/wp-login.php> --passwords <ruta_diccionario.txt> --usernames <ruta_usuarios.txt> # Ataque con múltiples usuarios.

Ataque de fuerza bruta con Hydra

hydra -l <username> -P /usr/share/wordlists/rockyou.txt <url> http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In:F=incorrect"

Ataque a múltiples usuarios:

hydra -L <lista_usuarios.txt> -P <diccionario.txt> <url> http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In:F=incorrect"

🏁 Con estos métodos, podemos identificar la versión de WordPress utilizada, detectar plugins y temas instalados, analizar directorios sensibles, localizar paneles de acceso y ejecutar ataques de fuerza bruta para intentar obtener acceso al sistema.

💡credenciales de la base de datos MySQL dentro de los archivos de configuración de WordPress:

cat wp-config.php | grep 'DB_USER\|DB_PASSWORD'

💯
📂
https://www.youtube.com/watch?v=cI27_M5_a4E&t=1s&ab_channel=HenkoSec