Verificar vulnerabilidades do WordPress com WPScan


Como desenvolvedor web, criei alguns sites que utilizavam o sistema de gerenciamento de conteĂşdo WordPress. Para ser honesto, eu nunca verifico a segurança do meu site atĂŠ entrar no curso de Hacking Ético. Percebendo que meus sites provavelmente tĂŞm algumas vulnerabilidades, decidi aprender a escanear vulnerabilidades do wordpress. Decidi usar o wpscan ( http://wpscan.org/ ), que ĂŠ um scanner de vulnerabilidade do WordPress Black Box. Neste experimento, tentarei digitalizar um dos sites que criei e mantive, que ĂŠ http://binusbinary.club . A tĂ­tulo de informação adicional, este site ĂŠ o site oficial do BINARY (Binus International Computer Society), um clube oficial da Binus University International.

Disclaimer: JĂĄ entrei em contato com a nova divisĂŁo de TI sobre este experimento, e jĂĄ informando o resultado.

Instalando wpscan

Neste experimento, usarei meu MacBook Pro (final de 2013). Para instalar o wpscan, primeiro abri meu terminal e, em seguida, clonei o repositĂłrio oficial github do wpscan ( https://github.com/wpscanteam/wpscan ).

 

 

Depois disso, preciso instalar o bundler dentro da pasta wpscan, para gerenciar o gem do aplicativo.

Por Ăşltimo, eu atualizo o banco de dados wpscan, antes de tentar usĂĄ-lo para verificar vulnerabilidades.

Use wpscan para verificar vulnerabilidades gerais

Primeiro, eu uso o wpscan para verificar as vulnerabilidades gerais disponĂ­veis em http://binusbinary.club , usando este comando:

ruby wpscan.rb â€“url http://binusbinary.club

EstĂĄ basicamente mostrando muitas informaçþes sobre o site, desde os plugins, temas, versĂŁo do PHP, atĂŠ algumas das possĂ­veis vulnerabilidades. Como sou o criador do site, posso confirmar que todas essas informaçþes sĂŁo verdadeiras.

Use wpscan para encontrar informaçþes de login de administrador

Eu tambĂŠm tento escanear todos os nomes de usuĂĄrio admin em http://binusbinary.club , usando este comando;
ruby wpscan.rb â€“url http://binusbinary.club â€“enumerate u

O que me surpreende ĂŠ que ele realmente listou meu nome de usuĂĄrio real. Isso mostra que meu site ĂŠ bastante vulnerĂĄvel.

Devido Ă  curiosidade, estou tentando usar a força bruta usando listas de palavras de John The Ripper. Para fazer isso, estou usando este comando:

ruby wpscan.rb â€“url http://binusbinary.club â€“wordlist john.txt threads 50

Mesmo que eu nĂŁo consiga encontrar a senha, o que me surpreende ĂŠ que o servidor ficou inativo por cerca de 3 segundos quando eu conduzi a força bruta. Nunca percebi que, usando uma ferramenta muito simples, posso derrubar meu prĂłprio site.

ConclusĂŁo

Antes de aprender sobre Hacking Ético, nunca percebi que meu site tem muitas vulnerabilidades. Mesmo que seja apenas um experimento simples, percebi a importância da segurança na web.

ComentĂĄrios

Ebook

Postagens mais visitadas