WPScan – Come trovare vulnerabilità in WordPress

WPScan è un ottimo tool integrato nelle maggiori distribuzioni GNU-Linux orientate al penetration testing, come Kali Linux, BackBox e così via…

E’ scritto in ruby, ed ovviamente può essere installato su qualsiasi versione GNU-Linux.

Ora vi mostrerò come installarlo su Debian Jessie in pochi e semplici passaggi.

Prima dobbiamo installare le sue dipendenze, quindi digitiamo:

# apt-get install curl git libcurl4-openssl-dev make zlib1g-dev gawk g++ gcc libreadline6-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 autoconf libgdbm-dev libncurses5-dev automake libtool bison pkg-config apt-transport-https ruby ruby-dev

Adesso c’è un problema, su Debian Jessie abbiamo come versione di ruby la 2.1.5, ma wpscan vuole almeno la 2.1.9, come rimediare a questo problema? Sicuramente starete pensando ai backports, potrebbe essere una soluzione alquanto drastica, dato che i pacchetti sui backports vengono aggiornati in continuazione e spesso scombinano tutti gli altri pacchetti sulla nostra Debian Jessie. Allora ricorriamo ai PPA.

Da Debian Jessie è possibile installare i PPA di Ubuntu, ed Ubuntu 14.04 è di fatto Debian Jessie, quindi possiamo installare i suoi PPA con un workaround.

Creiamo quindi il nostro file ruby.list dentro /etc/apt/sources.list.d/ digitando:

# echo "deb http://ppa.launchpad.net/brightbox/ruby-ng/ubuntu trusty main" > /etc/apt/sources.list.d/ruby.list

Aggiungiamo la chiave del repository appena importato:

# apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys C3173AA6

Adesso aggiorniamo gli indici dei repository:

# apt-get update

Adesso possiamo finalmente installare ruby2.3:

# apt-get install ruby2.3 ruby2.3-dev bundler

Adesso aggiorniamo tutti gli altri pacchetti di sistema non ancora aggiornati digitando:

# apt-get dist-upgrade

Una volta installate le sue dipendenze, scarichiamo l’intero repository da GitHub ed entriamo nella cartella appena creata da git, digitando:

$ git clone https://github.com/wpscanteam/wpscan.git && cd wpscan

Adesso dobbiamo utilizzare gem, il gestore dei pacchetti di ruby, e con gem dobbiamo installare bundler, una utility che serve a compilare ed installare i pacchetti, un pò come make. Quindi digitiamo:

# gem install bundler

Dopo aver installato bundler, finalmente possiamo installare wpscan, digitando:

$ bundle install --without test

lanciatelo da utente, quando avrà bisogno dei permessi di sudo ve lo chiederà da solo.

Adesso per lanciarlo basta digitare:

$ ruby wpscan.rb

E vi dirà tutte le opzioni disponibili.

La prima cosa da fare è aggiornare il suo database, digitando:

$ ruby wpscan.rb --update

Se vogliamo testare la sicurezza del nostro WordPress, basta digitare il seguente comando:
ATTENZIONE NON SIETE SOTTO PROXY

$ ruby wpscan.rb --url http://www.sitodiesempio.com

Le opzioni di WPScan sono tante, e le descriverò in altri articoli. La cosa buona di questo programma è che ci restituisce i CVE in base alle vulnerabilità che trova, quindi potete documentarvi bene sui bug del vostro WordPress.

Utilizzate questo software con cautela, miraccomando.

Ecco il sito ufficiale di WPScan: https://wpscan.org/

Author: davenull

Ho 28 anni (ad aprile 29) e vengo da Taranto (Puglia, Italia) e sono:

Sistemista/Programmatore Unix (Debian, OpenMediaVault, OpenWrt, FreeBSD, NetBSD, Lineage OS);

Prototipatore con Raspberry Pi.

Esperto di Sicurezza Informatica, scrivo exploit da poco piì di dieci anni, circa quindici;

Esperto di microarchitetture embedded, specialmente bcm63, ar7 ed armhf (6 e 7);

Fondamentalista del Free Software (Free as in Freedom)

Relatore ed organizzatore di svariati Linux Day a Taranto e a Francavilla Fontana (Brindisi);

Sistemista di svariate sale server che ora non vi sto ad elencare;

Co-Founder di JonixLUG: https://www.jonixlug.altervista.org

Founder di FreeNIX Security Labs: https://www.freenixsecurity.net

Collaboratore esterno dell’Associazione Fare Zero Makers: http://www.farezero.org