WPScan es una herramienta de código abierto diseñada para auditar la seguridad de sitios web que utilizan WordPress. Fue creada específicamente para identificar vulnerabilidades comunes en instalaciones de WordPress, plugins, temas y configuraciones.
Detectar la versión de WordPress utilizada.
Enumerar usuarios del sistema (ideal para ataques de fuerza bruta).
Enumerar plugins y temas instalados, incluyendo versiones.
Detectar vulnerabilidades conocidas en plugins, temas y el núcleo de WordPress (usando una base de datos de vulnerabilidades).
Buscar archivos y configuraciones sensibles (como wp-config.php, archivos de backup, etc.).
Ataques de fuerza bruta contra el login de WordPress (aunque esta función puede estar limitada sin una API key premium).
Revisar configuraciones inseguras, como exposición del archivo readme.html, directorios de instalación accesibles, etc.
1gem install wpscan # instala WPScan requiere ruby2wpscan --update # actualiza la base de datos de vulnerabilidades
1wpscan --url http://tusitio.com # Escaneo basico (plugins, temas, version de wp pero las opciones por default)2wpscan --url URL --enumerate vt # Busca temas vulnerables3wpscan --url URL --enumerate vp # Busca plugins vulnerables4wpscan --url URL --enumerate u # Busca usuarios (por autor de archivos)
1wpscan --url URL --passwords wordlists.txt --username admin # Fuerza bruta al usuarios (cambiar admin como usuarios en pruebas por si no es)2wpscan --url URL --passwords rockyou.txt --username user1,user2 # (Fuerza bruta a multiples usuarios)
1wpscan --url URL --random-user-agent # Usa un User-Agent aleatorio (evita la deteccion)2wpscan --url URL --plugins-detecion (aggresive mixed passive) # Detecta los plugins segun la agresividad3wpscan --url URL --api-token TU_TOKEN # Usar API de WPScan para ver resultados mas detallados
1wpscan --url URL --output resultado.txt # Guarda el resultado del escaneo2woscan --url URL --format json --output result.json # Guarda en formato json
1wpscan --url URL --proxy http://127.0.0.1:8080 # Usa proxy (Ejemplo: Burp Suite)2wpscan --url URL --proxy socks5://user:pass@ip:puerto # Proxy SOCKS5
1) Usa un Api Token (registrate en WPScan) para obtener datos actualizados de vulnerabilidades recientes.
2) Evita escaneos agresivos en sitios que no tienes permiso
3) Combina con otras herramientas como nikto, burpsuite o nmap para un pentest completo