lunes, 25 de junio de 2012

Plecost: Wordpress Finger Printer Tool



Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado “Most populars” de wordpress.org, unido con las entradas relacionadas con WordPress en CVE.mitre.org.

Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost

Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.

- Google search mode
  Recupera la información contenida en los resultados de Google en base al listado de plugin que se le 
  entrega  como entrada de datos.
- Reload plugin list
  Genera una lista de plugins a partir del listado “Most popular” de WordPress.org.
- URL mode
  Analiza la información para una sola URL indicada como parámetro.

Con esta herramienta podremos saber si los sitios webs basados en WordPress son vulnerables o no, entonces si la herramienta reconoce que el sitio es vulnerable, nos resaltara todas las vulnerabilidades con links externos de los exploits respectivos para cada vulnerabilidad.

Bien, ahora veamos como funciona.

Yo tomare una web cualquiera, ejemplo: http://santajoaquinabcn.com/

Entonces para auditarla y saber si tiene alguna vulnerabilidad, colocaremos el siguiente comando:

./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -n 10 www.santajoaquinabcn.com

Ese comando, nos mostrara los Plugins Vulnerables en el sitio web.

Los resultados son estos:

[i] Plugin found: akismet
    |_Latest version:  2.5.6
    |_ Installed version: 2.5.6
    |_CVE list: 
    |___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
    |___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
    |___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
    |___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
    |___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
    |___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
      
[i] Plugin found: wptouch
    |_Latest version:  1.9.40
    |_ Installed version: 1.9.4
    |_CVE list: 
    |___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
    |___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
    |___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
    |___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
 
[i] Plugin found: nextgen-gallery
    |_Latest version:  1.9.3
    |_ Installed version: trunk
 [*] Done


Como vemos, el primer Plugin Vulnerable que nos arroja es Akismet, la cual la herramienta nos brinda la pagina donde esta el Exploit en este caso uno de los tantos es: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334


Ahora bien, con esto ya sabemos si nuestro sitio WordPress tiene vulnerabilidades para asi actualizar y parchear todo nuestro sitio web y este mas seguro.

Si desean mas informacion & descarga de esta herramienta, pueden visitar la siguiente del proyecto:

Saludos.

2 comentarios:

  1. Muy buen tutorial gracias.

    Por favor me podrias indicar algun programa que sea mejor que acutenix, he revisado mis webs con acutenix y no encontro nada grave.
    Haber si me podrias ayudar con eso.
    Nuevamente Gracias.

    ResponderEliminar
  2. Utiliza el Grendel Scan, esta en el blog.

    ResponderEliminar