Blog Blog

WPScan Comandos

April 16, 2025
Cesar Barraza
WPScan Comandos

WPScan es una herramienta de código abierto diseñada para auditar la seguridad de sitios web que utilizan WordPress. Fue creada específicamente para identificar vulnerabilidades comunes en instalaciones de WordPress, plugins, temas y configuraciones.

🛠 ¿Qué puede hacer WPScan?

Detectar la versión de WordPress utilizada.

Enumerar usuarios del sistema (ideal para ataques de fuerza bruta).

Enumerar plugins y temas instalados, incluyendo versiones.

Detectar vulnerabilidades conocidas en plugins, temas y el núcleo de WordPress (usando una base de datos de vulnerabilidades).

Buscar archivos y configuraciones sensibles (como wp-config.php, archivos de backup, etc.).

Ataques de fuerza bruta contra el login de WordPress (aunque esta función puede estar limitada sin una API key premium).

Revisar configuraciones inseguras, como exposición del archivo readme.html, directorios de instalación accesibles, etc.

  • Instalación y actualización
1gem install wpscan # instala WPScan requiere ruby
2wpscan --update # actualiza la base de datos de vulnerabilidades
  • Escaneos básicos:
1wpscan --url http://tusitio.com # Escaneo basico (plugins, temas, version de wp pero las opciones por default)
2wpscan --url URL --enumerate vt # Busca temas vulnerables
3wpscan --url URL --enumerate vp # Busca plugins vulnerables
4wpscan --url URL --enumerate u # Busca usuarios (por autor de archivos)
  • Fuerza Bruta (Ataques de Credenciales)
1wpscan --url URL --passwords wordlists.txt --username admin # Fuerza bruta al usuarios (cambiar admin como usuarios en pruebas por si no es)
2wpscan --url URL --passwords rockyou.txt --username user1,user2 # (Fuerza bruta a multiples usuarios)
  • Escaneo Avanzados
1wpscan --url URL --random-user-agent # Usa un User-Agent aleatorio (evita la deteccion)
2wpscan --url URL --plugins-detecion (aggresive mixed passive) # Detecta los plugins segun la agresividad
3wpscan --url URL --api-token TU_TOKEN # Usar API de WPScan para ver resultados mas detallados
  • Exportar Resultados
1wpscan --url URL --output resultado.txt # Guarda el resultado del escaneo
2woscan --url URL --format json --output result.json # Guarda en formato json
  • Configuración de Proxy (para evitar bloqueos)
1wpscan --url URL --proxy http://127.0.0.1:8080 # Usa proxy (Ejemplo: Burp Suite)
2wpscan --url URL --proxy socks5://user:pass@ip:puerto # Proxy SOCKS5
  • TIPS IMPORTANTES:

1) Usa un Api Token (registrate en WPScan) para obtener datos actualizados de vulnerabilidades recientes.

2) Evita escaneos agresivos en sitios que no tienes permiso

3) Combina con otras herramientas como nikto, burpsuite o nmap para un pentest completo

Cesar Barraza