Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado “Most populars” de wordpress.org, unido con las entradas relacionadas con WordPress en CVE.mitre.org.
Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost
Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.
- Google search mode
Recupera la información contenida en los resultados de Google en base al listado de plugin que se le
entrega como entrada de datos.
- Reload plugin list
Genera una lista de plugins a partir del listado “Most popular” de WordPress.org.
- URL mode
Analiza la información para una sola URL indicada como parámetro.
Con esta herramienta podremos saber si los sitios webs basados en WordPress son vulnerables o no, entonces si la herramienta reconoce que el sitio es vulnerable, nos resaltara todas las vulnerabilidades con links externos de los exploits respectivos para cada vulnerabilidad.
Bien, ahora veamos como funciona.
Yo tomare una web cualquiera, ejemplo: http://santajoaquinabcn.com/
Entonces para auditarla y saber si tiene alguna vulnerabilidad, colocaremos el siguiente comando:
Ese comando, nos mostrara los Plugins Vulnerables en el sitio web.
Los resultados son estos:
[i] Plugin found: akismet
|_Latest version: 2.5.6
|_ Installed version: 2.5.6
|_CVE list:
|___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
|___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
|___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
|___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
|___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
|___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
[i] Plugin found: wptouch
|_Latest version: 1.9.40
|_ Installed version: 1.9.4
|_CVE list:
|___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
|___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
|___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
|___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
[i] Plugin found: nextgen-gallery
|_Latest version: 1.9.3
|_ Installed version: trunk
[*] Done
Como vemos, el primer Plugin Vulnerable que nos arroja es Akismet, la cual la herramienta nos brinda la pagina donde esta el Exploit en este caso uno de los tantos es: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334
Ahora bien, con esto ya sabemos si nuestro sitio WordPress tiene vulnerabilidades para asi actualizar y parchear todo nuestro sitio web y este mas seguro.
Si desean mas informacion & descarga de esta herramienta, pueden visitar la siguiente del proyecto:
Saludos.
Muy buen tutorial gracias.
ResponderEliminarPor favor me podrias indicar algun programa que sea mejor que acutenix, he revisado mis webs con acutenix y no encontro nada grave.
Haber si me podrias ayudar con eso.
Nuevamente Gracias.
Utiliza el Grendel Scan, esta en el blog.
ResponderEliminar