Verificar vulnerabilidades do WordPress com WPScan
Como desenvolvedor web, criei alguns sites que utilizavam o sistema de gerenciamento de conteĂşdo WordPress. Para ser honesto, eu nunca verifico a segurança do meu site atĂŠ entrar no curso de Hacking Ătico. Percebendo que meus sites provavelmente tĂŞm algumas vulnerabilidades, decidi aprender a escanear vulnerabilidades do wordpress. Decidi usar o wpscan ( http://wpscan.org/ ), que ĂŠ um scanner de vulnerabilidade do WordPress Black Box. Neste experimento, tentarei digitalizar um dos sites que criei e mantive, que ĂŠ http://binusbinary.club . A tĂtulo de informação adicional, este site ĂŠ o site oficial do BINARY (Binus International Computer Society), um clube oficial da Binus University International.
Disclaimer: JĂĄ entrei em contato com a nova divisĂŁo de TI sobre este experimento, e jĂĄ informando o resultado.
Instalando wpscan
Neste experimento, usarei meu MacBook Pro (final de 2013). Para instalar o wpscan, primeiro abri meu terminal e, em seguida, clonei o repositĂłrio oficial github do wpscan ( https://github.com/wpscanteam/wpscan ).
Depois disso, preciso instalar o bundler dentro da pasta wpscan, para gerenciar o gem do aplicativo.
Por Ăşltimo, eu atualizo o banco de dados wpscan, antes de tentar usĂĄ-lo para verificar vulnerabilidades.
Use wpscan para verificar vulnerabilidades gerais
Primeiro, eu uso o wpscan para verificar as vulnerabilidades gerais disponĂveis em http://binusbinary.club , usando este comando:
ruby wpscan.rb âurl http://binusbinary.club
EstĂĄ basicamente mostrando muitas informaçþes sobre o site, desde os plugins, temas, versĂŁo do PHP, atĂŠ algumas das possĂveis vulnerabilidades. Como sou o criador do site, posso confirmar que todas essas informaçþes sĂŁo verdadeiras.
Use wpscan para encontrar informaçþes de login de administrador
Eu tambĂŠm tento escanear todos os nomes de usuĂĄrio admin em http://binusbinary.club , usando este comando;
ruby wpscan.rb âurl http://binusbinary.club âenumerate u
O que me surpreende ĂŠ que ele realmente listou meu nome de usuĂĄrio real. Isso mostra que meu site ĂŠ bastante vulnerĂĄvel.
Devido à curiosidade, estou tentando usar a força bruta usando listas de palavras de John The Ripper. Para fazer isso, estou usando este comando:
ruby wpscan.rb âurl http://binusbinary.club âwordlist john.txt threads 50
Mesmo que eu não consiga encontrar a senha, o que me surpreende Ê que o servidor ficou inativo por cerca de 3 segundos quando eu conduzi a força bruta. Nunca percebi que, usando uma ferramenta muito simples, posso derrubar meu próprio site.
ConclusĂŁo
Antes de aprender sobre Hacking Ătico, nunca percebi que meu site tem muitas vulnerabilidades. Mesmo que seja apenas um experimento simples, percebi a importância da segurança na web.
ComentĂĄrios
Postar um comentĂĄrio