Foi anunciado recentemente um excelente script para o Nmap que permite detectar todos os plugins instalados no WordPress. A estrutura do script é bastante simples e ele se baseia em uma wordlist dos plugins existentes.
Abaixo segue um teste do script e as medidas preventivas contra o mesmo.
Inicialmente é necessário baixar o script e a wordlist
No Debian o script deve ser copiado para o diretório /usr/local/share/nmap/scripts e a wordlist para /usr/local/share/nmap/nselib/data
Sintaxe básica
nmap –script http-wp-plugins –script-arg [ARGUMENTO] [ALVO]
ARGUMENTOS existentes:
http-wp-plugins.root – Define o diretório raiz do site. Não é obrigatório pois por padrão o script tentará localizar o diretório do WP.
http-wp-plugins.search – Define a quantidade de plugins a serem localizados. Por padrão o script tentará localizar os 100 mais populares. Para um true brute force use a opção “all”
Testando
sudo nmap –script http-wp-plugins –script-arg http-wp-plugins.search=all hackme
Resultado
Starting Nmap 5.51 ( http://nmap.org ) at 2011-03-15 00:47 BRT
Nmap scan report for hackme (0.0.0.0)
Host is up (0.00084s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
|_http-wp-plugins: akismet, add-to-any, facebook-comments-for-wordpress, wp-optimize
111/tcp open rpcbind
MAC Address: 00:00:00:00:00:00 (Alexos Computer Systems)Nmap done: 1 IP address (1 host up) scanned in 17.59 seconds
Contramedidas
Ossec
Com o active-responses habilitado o Ossec imediantamente bloqueará a tentativa de brute-force
Alterações no Apache
No arquivo de virtuahost do site crie uma diretiva Directory /var/www/wordpress/wp-content/plugins adicionando os seguintes parâmetros:
Order Deny,Allow
Deny from All
Options FollowSymLinks
AllowOverride None
Estas contramedidas previnirão contra qualquer tentativa de scanning do site, não permitindo que os plugins instalados sejam revelados.
Happy Hacking
Booa Alexos!!!! Adorei a dica.
Muito boa matéria Alexos! Você sempre surpreende! E este diretório de scripts tem muita coisa interessante que eu nunca tinha observado detidamente!
Cabe mais uma matéria só sobre estes scripts e seus usos hein?
PS: no slackware os diretórios são /usr/share/nmap/scripts e /usr/share/nmap/nselib/data respectivamente.