Antes de você iniciar o seu projeto de pentest, você deverá verificar via ferramentas de scan quais portas TCP/UDP estão abertas e quais vulnerabilidades existem no seu site ou ip de teste. Para a realização de análise de segurança e pentest para blogs é a mesma coisa, porém você não terá sucesso em um port scan já que a única porta TCP aberta é a 80/HTTP, na grande maioria dos casos. 🙂
O Plecost é um script desenvolvido em Python ideal para aqueles que desejam realizar um scan de vulnerabilidades em blogs wordpress, com ele e possível saber a versão do wordpress que o blog está utilizando, além de saber quais plugins o mesmo utiliza, apontando as vulnerabilidades existentes para eles, esse tipo de ferramenta é denominada fingerprinting tool.
Exemplo de linha de execução com Plecost:
dp3672624uds:plecost-0.2.2-9-beta gustavolima$ ./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -s 12 -M30 -t 20 -o results.txt www.tetadefrango.com.br ------------------------------------------------- [*] Input plugin list set to: wp_plugin_list.txt [*] Output file set to: results.txt [*] Num of threats set to: 20 [*] Min sleep time set to: 12 [*] Max sleep time set to: 30 ------------------------------------------------- ==> Results for: www.tetatdefrango.com.br <== [i] WordPress version found: 3.0 [i] WordPress last public version: 3.0.1
Abaixo, ele trará todo o resultado deste site, lembro-lhes que este site foi só um teste e que o Plecost só funciona para aqueles que utilizam wordpress
A sintaxe de comando é bem simples:
sage: ./plecost-0.2.2-9-beta.py [options] [ URL | [-l num] -G] Google search options: -l num : Limit number of results for each plugin in google. -G : Google search mode Options: -n : Number of plugins to use (Default all - more than 7000). -c : Check plugins only with CVE associated. -R file : Reload plugin list. Use -n option to control the size (This take several minutes) -o file : Output file. (Default "output.txt") -i file : Input plugin list. (Need to start the program) -s time : Min sleep time between two probes. Time in seconds. (Default 10) -M time : Max sleep time between two probes. Time in seconds. (Default 20) -t num : Number of threads. (Default 1) -h : Display help. (More info: http://iniqua.com/labs/) Examples: * Reload first 5 plugins list: plecost -R plugins.txt -n 5 * Search vulnerable sites for first 5 plugins: plecost -n 5 -G -i plugins.txt * Search plugins with 20 threads, sleep time between 12 and 30 seconds for www.example.com: plecost -i plugin_list.txt -s 12 -M 30 -t 20 -o results.txt www.example.com
Exemplo de output de um scan com o Plecost informando sobre um plugin instalado e as vulnerabilidades relacionadas a ele:
[i] Plugin found: stats |_Latest version: 1.7.5 |_ Installed version: 1.7.5 |_CVE list: |___CVE-2009-2144: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2144) |___CVE-2009-2143: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2143) |___CVE-2007-4104: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4104) |___CVE-2007-3288: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3288) |___CVE-2009-2144: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2144) |___CVE-2009-2143: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2143) |___CVE-2007-4104: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4104) |___CVE-2007-3288: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3288)
Na versão recém lançada foram corrigidos diversos bugs, vocês poderão fazer o download do Plecost no seguinte link. Teste o carinha no meu Mac e funcionou sem problemas, o único pré-req que eu vejo para rodar o Plecost é a instalação do Python na sua máquina. Usem com moderação. 🙂