WordPress è una tra le più famose piattaforme di blogging esistenti. Un potente CMS scritto in PHP, utilizzato per la creazione di siti internet e blog, da privati, aziende e perfino enti governativi.
Di seguito, illustrerò come effettuare un attacco a dizionario su un sito web realizzato con WordPress, servendomi di WPScan, un software scritto in Ruby, già preinstallato su alcune distribuzioni Linux dedicate al penetration testing come Kali, ma installabile anche su altri sistemi operativi Linux, Windows e Mac OS X.
La schermata di aiuto
Lanciando da terminale il seguente comando
wpscan --help
visualizzeremo una schermata che mostra le possibili combinazioni di scansioni effettuabili con WPScan. Tra le più interessanti ci sono l’enumerazione degli utenti registrati, l’enumerazione dei plugin installati, l’elenco delle cartelle di contenuti e plugin e la possibilità di effettuare una scansione dietro un proxy.
Enumerare gli utenti registrati
Passiamo all’azione, ottenendo un elenco degli utenti registrati al sito che intendiamo violare, tramite il comando:
wpscan --url http://www.urldelsito.com/ --enumerate U
si avvierà una scansione del sito, che terminerà mostrando una tabella con i nomi degli utenti.
Lanciare l’attacco a dizionario e recuperare la password
Infine, lanciamo il bruteforce sull’utente individuato con il comando:
wpscan --url http://www.urldelsito.com/ --wordlist /path/dizionario/wordlist --username utente
WPScan inizierà a provare tutte le password presenti nel dizionario per il nome utente specificato. Una volta trovata quella giusta si bloccherà indicando il successo dell’operazione e mostrando una tabella con la password affiancata al nome dell’utente.