WPrecon – Herramienta de reconocimiento de vulnerabilidades en CMS WordPress

Una vulnerabilidad es una falla que podría comprometer la confidencialidad, integridad o disponibilidad de un sistema de información o una aplicación web. La identificación de vulnerabilidades implica el proceso de descubrir vulnerabilidades y documentarlas en un inventario dentro del entorno de destino. El reconocimiento de vulnerabilidades es el paso crucial en las pruebas de penetración. Entonces, para realizar este paso, existen varios métodos. Wprecon es un script automatizado diseñado en el lenguaje Golang que se utiliza para reconocer la vulnerabilidad en los sitios de WordPress. Sin embargo, también puede funcionar con sitios que no sean de WordPress. Wprecon (WordPress Recon) es una herramienta de reconocimiento de vulnerabilidades en CMS WordPress. Wprecon enumera los nombres de usuario, enumera los complementos y realiza fuerza bruta para averiguar las credenciales en el dominio de destino.

Nota : como Wprecon es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que revisa este enlace para instalar Golang en tu sistema. – Instalar el lenguaje Go en Linux

Características de la herramienta Wprecon

  • La herramienta Wprecon se utiliza para encontrar la vulnerabilidad en WordPress CMS.
  • La herramienta Wprecon está diseñada en el lenguaje Golang.
  • Wprecon enumera los nombres de usuario y los complementos utilizados en el sitio.
  • Wprecon realiza la fuerza bruta de las credenciales.
  • La herramienta Wprecon es de código abierto y de uso gratuito.
  • La herramienta Wprecon realiza la detección de WAF.
  • La herramienta Wprecon tiene soporte para proxy.

Instalación de la herramienta Wprecon en el sistema operativo Kali Linux

Paso 1 : si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.

go version

Paso 2 : obtenga el repositorio Wprecon o clone la herramienta Wprecon de Github, use el siguiente comando.

sudo go get github.com/blackbinn/wprecon

Paso 3 : mueva el directorio a la ubicación donde se clonó la herramienta Wprecon.

cd $(go env GOPATH)/src/github.com/blackbinn/wprecon

Paso 4 : Liste el contenido del directorio usando el siguiente comando

ls

Paso 5 : Cree la herramienta para descargar repositorios adicionales de Github

sudo make build

Paso 6 : Consulte la página del menú de ayuda para obtener una mejor comprensión de la herramienta Wprecon, use el siguiente comando.

wprecon -h

Trabajar con la herramienta Wprecon en el sistema operativo Kali Linux

WordPress CMS Objetivo 1 – geeksforgeeks.org

En este ejemplo, estamos realizando WordPress Recon en el sitio de WordPress, es decir, geeksforgeeks.org

Ejemplo 1 : Enumerar usuarios de WordPress

wprecon --url https://geeksforgeeks.org

1. En este ejemplo, estamos enumerando los usuarios que están asociados con el dominio de destino geeksforgeeks.org. Tenemos la lista de usuarios que están vinculados con geeksforgeeks.org

Ejemplo 2 : enumerar complementos de WordPress

wprecon --url https://geeksforgeeks.org

1. En este ejemplo, enumeramos los complementos de WordPress utilizados en el dominio de destino.

Ejemplo 3 : subcomando Fuzz WPrecon

wprecon fuzz -u “https://geeksforgeeks.org” –archivo de copia de seguridad –agente-aleatorio

En este ejemplo, analizaremos los archivos anteriores si están disponibles en el dominio de destino. En la siguiente captura de pantalla, puede ver que no hay archivos de respaldo disponibles en geeksforgeeks.org.

WordPress CMS Target 2 – secnhack.in

1. En este ejemplo, apuntaremos al dominio diseñado con WordPress.

Ejemplo 1 : Enumerar usuarios de WordPress

wprecon --url https://secnhack.in

 En este ejemplo, estamos enumerando los usuarios que están asociados con el dominio de destino secnhack.in. Tenemos la lista de usuarios que están vinculados con secnhack.in

Ejemplo 2 : enumerar complementos de WordPress

wprecon --url https://secnhack.in

En este ejemplo, enumeramos los complementos de WordPress utilizados en el dominio de destino.

Ejemplo 3 : establecer contraseñas de ataque de nombres de usuario y establecer contraseñas de ataque de lista de palabras.

wprecon fuzz -u “https://secnhack.in” usuario -P /home/kali/Desktop/rockyou.txt

1. En este ejemplo, usaremos el subcomando Fuzz para forzar credenciales de nombres de usuario y contraseñas en el dominio de destino. Hemos proporcionado el archivo rockyou.txt que contiene palabras de contraseña.

2. En la siguiente captura de pantalla, hemos mostrado el contenido del archivo rockyou.txt que consta de posibles palabras de contraseña.

Más información sobre la herramienta Wprecon (versión GUI)

No se preocupe si algún usuario se siente complejo o no sabe cómo operar la herramienta Wprecon en el sistema operativo Linux. Hay una versión GUI de esta herramienta Wprecon que se basa en una aplicación basada en la Web. El enlace a la versión basada en GUI se muestra a continuación.

https://wprecon.com/

Usemos la versión GUI de la herramienta Wprecon

1. Nuestro dominio objetivo es geeksforgeeks.org.

2. En la siguiente captura de pantalla, los paquetes se envían al dominio de destino para obtener los resultados.

3. En la siguiente captura de pantalla, tenemos los resultados del análisis pasivo, que incluye la versión de WordPress, los detalles del servidor, etc.

4. En la siguiente captura de pantalla, tenemos los detalles de los complementos y temas utilizados.

5. En la siguiente captura de pantalla, tenemos los detalles de los usuarios y la indexación de directorios.

6. En la siguiente captura de pantalla, tenemos los detalles de los sitios vinculados.

7. En la siguiente captura de pantalla, tenemos los detalles de los recursos de JavaScript.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *