<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wpscan Archivi -</title>
	<atom:link href="https://simonetocco.it/tag/wpscan/feed/" rel="self" type="application/rss+xml" />
	<link>https://simonetocco.it/tag/wpscan/</link>
	<description></description>
	<lastBuildDate>Sun, 10 Jan 2021 17:54:40 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://simonetocco.it/wp-content/uploads/2020/12/logoSimone-1-150x150.png</url>
	<title>wpscan Archivi -</title>
	<link>https://simonetocco.it/tag/wpscan/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Attaccare un sito WordPress: Hackerare e Bucare WordPress con wpscan</title>
		<link>https://simonetocco.it/attaccare-un-sito-wordpress-hackerare-e-bucare-wordpress-con-wpscan/</link>
					<comments>https://simonetocco.it/attaccare-un-sito-wordpress-hackerare-e-bucare-wordpress-con-wpscan/#respond</comments>
		
		<dc:creator><![CDATA[Simone Tocco]]></dc:creator>
		<pubDate>Sun, 10 Jan 2021 17:21:49 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hydra]]></category>
		<category><![CDATA[wordpress]]></category>
		<category><![CDATA[wpscan]]></category>
		<guid isPermaLink="false">https://simonetocco.it/?p=2546</guid>

					<description><![CDATA[<p>WordPress è certamente uno dei CMS più utilizzati per la realizzazione di siti, blog ed E-commerce. Attaccare un sito WordPress è diventato quindi una consuetudine per gli hacker che tentano di bucare wordpress al fine di prenderne il controllo o utilizzarlo per altri scopi. Capire quindi come viene hackerato un sito wordpress, ci aiuterà quindi [&#8230;]</p>
<p>L'articolo <a href="https://simonetocco.it/attaccare-un-sito-wordpress-hackerare-e-bucare-wordpress-con-wpscan/">Attaccare un sito WordPress: Hackerare e Bucare WordPress con wpscan</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>WordPress</strong> è certamente uno dei CMS più utilizzati per la realizzazione di siti, blog ed E-commerce. <strong>Attaccare un sito WordPress</strong> è diventato quindi una consuetudine per gli <strong>hacker</strong> che tentano di <strong>bucare wordpress</strong> al fine di prenderne il controllo o utilizzarlo per altri scopi.</p>



<p>Capire quindi <strong>come viene hackerato un sito wordpress</strong>, ci aiuterà quindi a capire come difenderci adottando le giuste contromisure cercando quindi di limitare le intromissioni al sistema.</p>



<p>Vediamo quindi come attaccare un sito WordPress.</p>



<h2 class="wp-block-heading">N1: Capiamo se il sito è realizzato con WordPress.</h2>



<p>Come primo passaggio, dobbiamo capire se il sito Target <strong>utilizza wordpress</strong> o meno e per farlo possiamo provare a inserire la url <strong>wp-admin</strong> subito dopo il nome a dominio per verificare che ci venga restituita la pagina di login di amministrazione.</p>



<p>Un altro metodo più &#8220;professionale&#8221; è quello di utilizzare <strong>WpScan</strong>, applicativo pre installato su <strong>Kaly Linux</strong>.</p>



<p>Diamo quindi il comando </p>



<pre class="wp-block-code"><code>wpscan --url www.sitotarget.xxx</code></pre>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/wp-scan.png"><img fetchpriority="high" decoding="async" width="800" height="427" src="https://simonetocco.it/wp-content/uploads/2021/01/wp-scan.png" alt="" class="wp-image-2547" srcset="https://simonetocco.it/wp-content/uploads/2021/01/wp-scan.png 800w, https://simonetocco.it/wp-content/uploads/2021/01/wp-scan-300x160.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/wp-scan-768x410.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></a><figcaption>Scansione con WpScan</figcaption></figure>



<h2 class="wp-block-heading">N2 Scoprire il nome utente di Admin con Burpsuite </h2>



<p>Questa è una delle parti difficili ovvero scoprire il <strong>nome utente di amministrazione di WordPress</strong>. Per trovarlo utilizziamo la <strong>suite burpsuite </strong>dando come comando: </p>



<pre class="wp-block-preformatted">sudo burpsuite</pre>



<p>Creiamo quindi un nuovo progetto temporaneo utilizzando i valori predefiniti Burp. Passiamo quindi alla scheda <strong>Target -&gt; Scope</strong> e facciamo clic su Aggiungi per includere il <strong>sito target</strong>.</p>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/burpsuite.png"><img decoding="async" width="800" height="550" src="https://simonetocco.it/wp-content/uploads/2021/01/burpsuite.png" alt="" class="wp-image-2548" srcset="https://simonetocco.it/wp-content/uploads/2021/01/burpsuite.png 800w, https://simonetocco.it/wp-content/uploads/2021/01/burpsuite-300x206.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/burpsuite-768x528.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<p>Successivamente, andiamo al menu <strong>Preferenze di Firefox</strong> e scorriamo fino in fondo <strong>trovando Proxy di rete</strong>.&nbsp;Fare clic su Impostazioni.</p>



<p>Selezionare quindi la Configurazione proxy manuale e inserire l&#8217;IP 127.0.0.1 e la porta 8080. Spuntare &#8220;Usa questo server proxy per tutti i protocolli&#8221;.&nbsp;Fare clic su OK.</p>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/proxy-firefox.png"><img decoding="async" width="800" height="522" src="https://simonetocco.it/wp-content/uploads/2021/01/proxy-firefox.png" alt="" class="wp-image-2549" srcset="https://simonetocco.it/wp-content/uploads/2021/01/proxy-firefox.png 800w, https://simonetocco.it/wp-content/uploads/2021/01/proxy-firefox-300x196.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/proxy-firefox-768x501.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<p>Torniamo quindi su <strong>Burpsuite</strong> ed &nbsp;apriamo la <strong>scheda Prox</strong>y.&nbsp;Ora torna alla pagina <strong>WP-Login</strong>.&nbsp;Immettere un <strong>nome utente e una password casuali</strong> e fare clic su Accedi.&nbsp;</p>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/schermata-login-wordpress.png"><img loading="lazy" decoding="async" width="800" height="623" src="https://simonetocco.it/wp-content/uploads/2021/01/schermata-login-wordpress.png" alt="" class="wp-image-2550" srcset="https://simonetocco.it/wp-content/uploads/2021/01/schermata-login-wordpress.png 800w, https://simonetocco.it/wp-content/uploads/2021/01/schermata-login-wordpress-300x234.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/schermata-login-wordpress-768x598.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<p>Dopo aver fatto clic su login, torna a Burpsuite e guarda l&#8217;output.</p>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/Intercettazione-burp-suite.png"><img loading="lazy" decoding="async" width="800" height="527" src="https://simonetocco.it/wp-content/uploads/2021/01/Intercettazione-burp-suite.png" alt="" class="wp-image-2551" srcset="https://simonetocco.it/wp-content/uploads/2021/01/Intercettazione-burp-suite.png 800w, https://simonetocco.it/wp-content/uploads/2021/01/Intercettazione-burp-suite-300x198.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/Intercettazione-burp-suite-768x506.png 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<p>La parte che ci interessa sarà quella costituita da:</p>



<pre class="wp-block-code"><code>log=tizio&amp;pwd=caio&amp;wp-submit=Log+In&amp;redirect_to=http%3A%2F%2Fsitotarget.xxx%2Fwp-admin%2F&amp;testcookie=1</code></pre>



<p>Ora abbiamo qualcosa che possiamo da dare in pasto a Hydra. </p>



<h2 class="wp-block-heading">N 3&nbsp;: trovare un dizionario di nomi utenti per WordPress</h2>



<p>Ora dovremo crearci un <strong>file dizionario</strong> contenente possibili credenziali. Si può utilizzarne uno già preesistente (come questo: <a href="https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm" target="_blank" rel="noreferrer noopener">https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm</a>) o generarlo in base ad uno studio sul target.</p>



<h2 class="wp-block-heading">N 4&nbsp;– Bruteforcing&nbsp; Usernames con Hydra</h2>



<p>Giunti a questo punto possiamo <strong>utilizzare Hydra</strong> per effettuare un attacco <strong>bruteforcing alle credenziali WordPress</strong>.</p>



<p>Apriamo quindi un finestra di terminale e diamo un:</p>



<pre class="wp-block-code"><code>hydra -V -L dizionario.txt -p whatever 192.168.1.1 http-post-form '/wp-login.php:log=^USER^&amp;pwd=^PASS^&amp;wp-submit=Log:F=Invalid username'</code></pre>



<p>Analizziamo il comando appena dato:</p>



<ul class="wp-block-list"><li><strong>-V</strong>&nbsp;&#8211; Verbose mode</li><li><strong>-L</strong>&nbsp;&#8211; Il nostro elenco nomi dizionario.txt</li><li><strong>-p</strong>&nbsp;whatever &#8211; La password, non ci interessa, perché vogliamo scoprire il nome utente<ul><li><strong>http&nbsp;-post-form</strong>&nbsp;&#8211; Il tipo di attacco di forza bruta che vogliamo eseguire</li><li><strong>/wp-login.php</strong>&nbsp;&#8211; Il percorso della pagina di accesso a WordPress</li><li><strong>log = ^ USER ^ &amp; pwd = ^ PASS ^ &amp; wp-submit = Log + In</strong>&nbsp;&#8211; I valori che verranno inviati al modulo, dove ^ USER ^ e ^ PASS ^ sono le variabili che verranno prese dal nostro dizionario</li></ul></li></ul>



<p>Lanciato il comando,  <strong>Hydra comincerà il suo attacco di forza bruta</strong> su WordPress  testando tutte le parole presenti nel file dizionario. Se questa è contenuta all&#8217;interno del file allora avremo trovato la <strong>nostra username</strong>.</p>



<figure class="wp-block-image size-large"><a href="https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress.png"><img loading="lazy" decoding="async" width="1024" height="358" src="https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-1024x358.png" alt="" class="wp-image-2552" srcset="https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-1024x358.png 1024w, https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-300x105.png 300w, https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-768x269.png 768w, https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-1536x538.png 1536w, https://simonetocco.it/wp-content/uploads/2021/01/bruteforce-wordpress-2048x717.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<h2 class="wp-block-heading">N 5&nbsp;: Attacco a forza bruta della password di WordPress</h2>



<p>Una volta individuata la username, effettuiamo ora l&#8217;attacco a forza bruta sulla <strong>password</strong> utilizzando sempre Hydra:</p>



<pre class="wp-block-code"><code>wpscan --url http://sitotarget.xxxx/wp-login.php --passwords /usr/share/wordlists/password.txt.gz --usernames admin --wp-content-dir http://sitotarget.xxxx/wp-login.php</code></pre>



<p>Al termine di questa operazione dovremmo aver trovato anche la password di WordPress e quindi ci sarà consentito l&#8217;accesso all&#8217;interno sistema.</p>



<h2 class="wp-block-heading">Disclaimer</h2>



<p>La guida appena mostrata è da ritenersi a puro scopo didattico effettuato su siti web di cui si dispone della proprietà.</p>



<p>Se non conosci WpScan, puoi trovare un articolo qui: <a href="https://simonetocco.it/penetration-testing-scann-wordpress-vulnerability" target="_blank" rel="noreferrer noopener">https://simonetocco.it/penetration-testing-scann-wordpress-vulnerability</a>/</p>
<!--------------------------------------><!-- Conversion Box Made Using : -------><!-- WP Conversion Boxes - -------------><!-- http://wpconversionboxes.com --><!--------------------------------------><div class="wpcb_nothing_offset"></div>

<style>
    
    .wpcb_template_main_1{
        
        background-color: #0faf97;
        width: 100%;
        height: ;
        border-width: ;
        border-color: ;
        margin-top: ;
        margin-bottom: ;
        margin-left: ;
        margin-right: ;
        padding: 20px;
        -webkit-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        -moz-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);     
        
    }
    
    .wpcb_template_main_1 .wpcb_box_heading{
        background-color: ;
        padding-top: 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_heading_text{
        font-family:    'Arial', serif;
        font-size:      32px;
        line-height:    38px;
        color:          #ffffff;
        text-align:     center;
        text-shadow: 0px 3px 4px rgba(0, 0, 0, 0.25);
        font-weight: 900;
        margin: 0;
    }
    
    .wpcb_template_main_1 .wpcb_box_content_container{
        
    }    
    
    .wpcb_template_main_1 .wpcb_box_content{
        font-family:    Arial;
        font-size:      20px;
        line-height:    24px;
        color:          #ffffff;
        text-align:     center;
        padding: 20px 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div{
        text-align: center;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div a.wpcb_box_button, .wpcb_template_main_1 .wpcb_box_button_div button.wpcb_box_button{
        font-family:    Arial;
        font-size:      16px;
        color:          #fff;
        background-color: #4f78f2;
        border-radius: 30px;
        width: ;
        padding: 10px 15px;
    }
    
    .wpcb_button_gradient{background-image : -moz-linear-gradient(top, #4f78f2, #1851f9);background-image : -ms-linear-gradient(top, #4f78f2, #1851f9);background-image : -webkit-gradient(linear, #4f78f2, #1851f9);background-image : -webkit-linear-gradient(top, #4f78f2, #1851f9);background-image : -o-linear-gradient(top, #4f78f2, #1851f9);background-image : linear-gradient(top, #4f78f2, #1851f9);filter : progid:DXImageTransform.Microsoft.gradient(startColorstr=&quot;#4f78f2&quot;, endColorstr=&quot;#1851f9&quot;, GradientType=0);border-color : +#4f78f2 #1851f9 #1851f9;background-color : #4f78f2;}    
        
</style>


<div class="wpcb_template_main wpcb_template_main_1 wpcb_nothing wpcb_nothing" data-fadetime="0">
    <div class="wpcb_box_all_content_container">
        <div class="wpcb_box_content_container">    
            <div class="wpcb_box_heading">
                <div class="wpcb_box_heading_text">Hai bisogno di una consulenza o assistenza?</div>
            </div>            
            <div class="wpcb_box_content">
                Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />            </div>    
            <div class="wpcb_box_button_div">
                <a href="http://simonetocco.it/assistenza-e-consulenza/" target="" id="wpcb_box_button_1" class="wpcb_box_button wpcb_button_gradient">Apri Richiesta</a>
            </div>
        </div>    
    </div>
</div><!------------------------------><!-- Conversion Box Ends Here --><!------------------------------><div class="wpcb-tracker" data-id="3640832" data-boxid="1" data-visitedpage="https://simonetocco.it:443/tag/wpscan/feed/" data-visittype="visit"></div><p>L'articolo <a href="https://simonetocco.it/attaccare-un-sito-wordpress-hackerare-e-bucare-wordpress-con-wpscan/">Attaccare un sito WordPress: Hackerare e Bucare WordPress con wpscan</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://simonetocco.it/attaccare-un-sito-wordpress-hackerare-e-bucare-wordpress-con-wpscan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
