HowTo, Segurança

Usando o http-wp-plugins do Nmap para detectar plugins do WordPress

Foi anunciado recentemente um excelente script para o Nmap que permite detectar todos os plugins instalados no WordPress. A estrutura do script é bastante simples e ele se baseia em uma wordlist dos plugins existentes.

Abaixo segue um teste do script e as medidas preventivas contra o mesmo.

Inicialmente é necessário baixar o script e a wordlist

No Debian o script deve ser copiado para o diretório /usr/local/share/nmap/scripts e a wordlist para /usr/local/share/nmap/nselib/data

Sintaxe básica

nmap –script http-wp-plugins –script-arg [ARGUMENTO] [ALVO]

ARGUMENTOS existentes:

http-wp-plugins.root – Define o diretório raiz do site. Não é obrigatório pois por padrão o script tentará localizar o diretório do WP.
http-wp-plugins.search – Define a quantidade de plugins a serem localizados. Por padrão o script tentará localizar os 100 mais populares. Para um true brute force use a opção “all”

Testando

sudo nmap –script http-wp-plugins –script-arg http-wp-plugins.search=all hackme

Resultado

Starting Nmap 5.51 ( http://nmap.org ) at 2011-03-15 00:47 BRT
Nmap scan report for hackme (0.0.0.0)
Host is up (0.00084s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
|_http-wp-plugins: akismet, add-to-any, facebook-comments-for-wordpress, wp-optimize
111/tcp open rpcbind
MAC Address: 00:00:00:00:00:00 (Alexos Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 17.59 seconds

Contramedidas

Ossec

Com o active-responses habilitado o Ossec imediantamente bloqueará a tentativa de brute-force

Alterações no Apache

No arquivo de virtuahost do site crie uma diretiva Directory /var/www/wordpress/wp-content/plugins adicionando os seguintes parâmetros:

Order Deny,Allow
Deny from All
Options FollowSymLinks
AllowOverride None

Estas contramedidas previnirão contra qualquer tentativa de scanning do site, não permitindo que os plugins instalados sejam revelados.

Happy Hacking

2 Comments

  1. Muito boa matéria Alexos! Você sempre surpreende! E este diretório de scripts tem muita coisa interessante que eu nunca tinha observado detidamente!
    Cabe mais uma matéria só sobre estes scripts e seus usos hein?

    PS: no slackware os diretórios são /usr/share/nmap/scripts e /usr/share/nmap/nselib/data respectivamente.

Comments are closed.