Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

miércoles, 12 de julio de 2017

Tutorial de WPScan con nuestra herramienta WebHackSHL. "Parte I"


Este tutorial en la categoría de WordPress hacking muestra cómo escanear sitios web y blogs de WordPress para posibles vulnerabilidades y enumerar los usuarios de WordPress. Enumeración de usuario es el primer paso en el ataque de fuerza bruta con el fin de tener acceso a una cuenta de WordPress y se utiliza para recuperar una lista de nombres de cuenta. También le mostrará cómo ocultar los nombres de usuario de WPScan para que pueda evitar la enumeración de usuario y fácil intentos de fuerza bruta. Concluiremos este tutorial con una demostración de cómo bruta contraseñas de raíz utilizando la fuerza WPScan en Kali Linux o ArchLinux. WPScan es un cuadro negro WordPress escáner de vulnerabilidades y una herramienta indispensable para cualquier desarrollador web de WordPress para escanear en busca de vulnerabilidades y resolver problemas antes de que sean explotados por los hackers. Junto con Nikto, una gran herramienta de evaluación de servidor web, esta herramienta debe ser parte de cualquier prueba de penetración dirigidas a un sitio web de WordPress o blog.

Comenzaremos el test con nuestra herramienta WebHackSHL

$ cd WebHackSHL

$ sudo python2 webhackshl.py


Le damos y para que activen el servicio tor.



En este menú seleccionamos la letra "d".

Aquí seleccionamos la opción que mas le guste entre la "e" o "f".
Nos pide guardar la información de test para posterior revisión.
Desea Guardar el logs de la informacion? y/n : Introduce tu Respuesta y/n :

 En esta parte colocaremos el host a realizar el test.
 Introduce el host al que deseas hacerle el scan:
Nos piden actualizar la base de dato de WPScan y comenzara el test y nos dará los datos vulnerables de nuestro WordPress.
Hasta aquí la primera parte de este post para los siguiente tutorial les enseñare a saber cuales son los datos vulnerables y como explotarlos.

0 comentarios:

Publicar un comentario