Cómo auditar la seguridad de WordPress desde la línea de comandos con WpScan

WPScan es un escáner de seguridad de WordPress basado en Ruby que se ejecuta desde la línea de comandos y se utiliza para detectar vulnerabilidades en una instalación de WordPress.

Si bien hay muchos complementos que hacen el mismo trabajo , tiene mucho sentido que los administradores de servidores escaneen sus instalaciones desde el backend y no desde el frontend, por lo que WPScan podría ser realmente útil para ellos y las personas que simplemente aman la terminal. .

Instalación

WPScan se envía de forma predeterminada en un par de distribuciones de Linux, como Kali Linux y BlackBox Linux. También puede instalar en las distribuciones populares como Ubuntu y Arch Linux.

Windows no es compatible, por lo que si desea utilizar WPScan, su servidor debe ejecutar Linux o Mac OS X.

Si bien la instalación de WPScan es bastante simple, hay un par de requisitos previos y dependencias que se deben configurar antes de intentar la instalación.

Prerrequisitos:

  • Ruby – v1.92 y posterior (recomendado 2.2.3)
  • Curl – 7.21 y posterior (recomendado más reciente)
  • RubyGems: último recomendado
  • Git

Instalación en Ubuntu

Dado que WPScan está alojado en Git, primero debemos instalar Git ejecutando el siguiente comando:

Entonces necesitamos instalar las dependencias necesarias para WPScan,

y luego clonar WPScan de Git.

Ingrese al directorio WPScan recién creado y use el paquete para instalar las gemas Ruby necesarias

Instalación en Arch Linux

Puede ejecutar los siguientes comandos a su vez para obtener WPScan en Arch Linux. Sin embargo, asegúrese de que Ruby y Git estén instalados primero.

Usar WPScan

WPScan es muy sencillo de utilizar. Todo lo que necesita hacer es escribir los comandos apropiados para enumerar complementos y temas o para realizar verificaciones no intrusivas en su sitio web de WordPress.

Asegúrese de estar en el directorio WPScan antes de intentar utilizar la herramienta:

Para enumerar todos los complementos instalados, ejecute el siguiente comando:

Reemplace «http://yoursiteurl.com» con la URL de su sitio web. La –enumerate pbandera significa enumerar complementos.

Para mostrar solo complementos vulnerables, use:

Salida de muestra:

A partir del resultado de muestra anterior, podemos ver que WordPress SEO de Yoast es vulnerable a la inyección de SQL ciego y W3 Total Cache es vulnerable a la ejecución remota de código. Ambas vulnerabilidades han sido parcheadas en este caso, por lo que se recomienda actualizar los complementos.

Además, WPScan se puede utilizar para comprobar todos los temas instalados

o simplemente temas vulnerables.

De la misma manera, puede realizar comprobaciones no intrusivas en su instalación con el siguiente comando:

Finalmente, para actualizar la base de datos de WPScan, ejecute:

Conclusión

La seguridad de su sitio web de WordPress es muy importante, y las herramientas como WPScan son extremadamente útiles para ejecutar comprobaciones para ayudar a encontrar y corregir vulnerabilidades y evitar que los piratas informáticos las exploten.

¿Ha utilizado WPScan? Comparta sus experiencias en la sección de comentarios a continuación.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario