Antes de você iniciar o seu projeto de pentest, você deverá verificar via ferramentas de scan quais portas TCP/UDP estão abertas e quais vulnerabilidades existem no seu site ou ip de teste. Para a realização de análise de segurança e pentest para blogs é a mesma coisa, porém você não terá sucesso em um port scan já que a única porta TCP aberta é a 80/HTTP, na grande maioria dos casos. 🙂

O Plecost é um script desenvolvido em Python ideal para aqueles que desejam realizar um scan de vulnerabilidades em blogs wordpress, com ele e possível saber a versão do wordpress que o blog está utilizando, além de saber quais plugins o mesmo utiliza, apontando as vulnerabilidades existentes para eles, esse tipo de ferramenta é denominada fingerprinting tool.

Exemplo de linha de execução com Plecost:

dp3672624uds:plecost-0.2.2-9-beta gustavolima$ ./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -s 12 -M30 -t 20 -o results.txt www.tetadefrango.com.br

-------------------------------------------------
[*] Input plugin list set to: wp_plugin_list.txt
[*] Output file set to: results.txt
[*] Num of threats set to: 20
[*] Min sleep time set to: 12
[*] Max sleep time set to: 30
-------------------------------------------------

==> Results for: www.tetatdefrango.com.br <==

[i] WordPress version found:  3.0
[i] WordPress last public version: 3.0.1

Abaixo, ele trará todo o resultado deste site, lembro-lhes que este site foi só um teste e que o Plecost só funciona para aqueles que utilizam wordpress

A sintaxe de comando é bem simples:

sage: ./plecost-0.2.2-9-beta.py [options] [ URL | [-l num] -G]

Google search options:
-l num    : Limit number of results for each plugin in google.
-G        : Google search mode

Options:
-n        : Number of plugins to use (Default all - more than 7000).
-c        : Check plugins only with CVE associated.
-R file   : Reload plugin list. Use -n option to control the size (This take several minutes)
-o file   : Output file. (Default "output.txt")
-i file   : Input plugin list. (Need to start the program)
-s time   : Min sleep time between two probes. Time in seconds. (Default 10)
-M time   : Max sleep time between two probes. Time in seconds. (Default 20)
-t num    : Number of threads. (Default 1)
-h        : Display help. (More info: http://iniqua.com/labs/)

Examples:

* Reload first 5 plugins list:
plecost -R plugins.txt -n 5
* Search vulnerable sites for first 5 plugins:
plecost -n 5 -G -i plugins.txt
* Search plugins with 20 threads, sleep time between 12 and 30 seconds for www.example.com:
plecost -i plugin_list.txt -s 12 -M 30 -t 20 -o results.txt www.example.com

Exemplo de output de um scan com o Plecost informando sobre um plugin instalado e as vulnerabilidades relacionadas a ele:

[i] Plugin found: stats
    |_Latest version:  1.7.5
    |_ Installed version: 1.7.5
    |_CVE list:
    |___CVE-2009-2144: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2144)
    |___CVE-2009-2143: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2143)
    |___CVE-2007-4104: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4104)
    |___CVE-2007-3288: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3288)
    |___CVE-2009-2144: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2144)
    |___CVE-2009-2143: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2143)
    |___CVE-2007-4104: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4104)
    |___CVE-2007-3288: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3288)

Na versão recém lançada foram corrigidos diversos bugs, vocês poderão fazer o download do Plecost no seguinte link.  Teste o carinha no meu Mac e funcionou sem problemas, o único pré-req que eu vejo para rodar o Plecost é a instalação do Python na sua máquina. Usem com moderação. 🙂