SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Hacking – Wordpress
Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo
largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados
por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS
en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog
que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe
una herramienta sumamente recomendable llamada WPScan.
REQUISITOS:
 La PC a la que vamos a acceder debe tener GNU/Linux con Wordpress instalado.
 Para simplificar este laboratorio supondremos que la PC a atacar está en la misma red
que la PC Atacante. El exploit también funciona con PCs que no estén en la misma red,
solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se
tendrán en cuenta en este laboratorio.
ACCIONES PREVIAS
Debemos configurar la tarjeta de red de nuestra maquina en Ubuntu, para ello ingresamos el
siguiente comando:
nano /etc/network/interfaces
Y realizamos la configuración según lo indicado por el docente.
Una vez configurada nuestra ip (por ejemplo 192.168.36.108) ingresamos vía browser a la
dirección
Paso 01
Para saber qué tipo de CMS se encuentra instalado y la versión usaremos la herramienta
whatweb:
Ingresamos el siguiente comando:
Nos percatamos que se cuenta con un Wordpress versión 2.9.2
Paso 2
WPScan es una herramienta de seguridad de código abierto distribuida bajo licencia GPLv3 que
permite, a los profesionales de la seguridad y a los administradores web, evaluar las condiciones
de seguridad de un sitio web mediante la exploración de las diversas vulnerabilidades conocidas
dentro de una instalación de WordPress.
Ingresamos a la siguiente ruta:
Con WPScan es posible definir los usuarios en WordPress con el siguiente comando:
Con ello obtenemos el siguiente resultado:
Paso 03
Una vez enumerados los usuarios (admin en nuestro caso) realizamos el ataque fuerza bruta a la
contraseña con el siguiente comando:
./wpscan.rb --url www.friends-site.com --wordlist /pentest/passwords/wordlists/darkc0de.lst --
username admin
Y listo! Obtuvimos la contraseña del usuario admin: 123456

Más contenido relacionado

La actualidad más candente

Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qosJosé Moreno
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualTECHTM
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome osKike Merida
 
Herramientas Web en Ubuntu
Herramientas Web en UbuntuHerramientas Web en Ubuntu
Herramientas Web en Ubuntucesars
 
DPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBSDPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBSmauryjin
 
Notebooks en SQL Server 2019
Notebooks en SQL Server 2019Notebooks en SQL Server 2019
Notebooks en SQL Server 2019nnakasone
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Alonso Caballero
 
Medina resendiz pablo uriel 2 bs team viewer
Medina resendiz pablo uriel 2 bs team viewerMedina resendiz pablo uriel 2 bs team viewer
Medina resendiz pablo uriel 2 bs team viewerpablo971234
 
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux heavenlycage2797
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computadorlisethbarraza
 
Presentación internet kata
Presentación internet kataPresentación internet kata
Presentación internet katakatika921009
 
LAM with python
LAM with python LAM with python
LAM with python infotejero
 
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETELuis Fernando Aguas Bucheli
 
Instalacion android en pc
Instalacion android en pcInstalacion android en pc
Instalacion android en pcAmmyleny
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Instalación de my sql server en win 7
Instalación de  my sql server en win 7Instalación de  my sql server en win 7
Instalación de my sql server en win 7Danae V Zarate Serrano
 
Tutorial okm roger
Tutorial okm rogerTutorial okm roger
Tutorial okm rogerrogervillen
 

La actualidad más candente (19)

Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtual
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome os
 
Herramientas Web en Ubuntu
Herramientas Web en UbuntuHerramientas Web en Ubuntu
Herramientas Web en Ubuntu
 
DPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBSDPRN3_U3_A1_JEBS
DPRN3_U3_A1_JEBS
 
Notebooks en SQL Server 2019
Notebooks en SQL Server 2019Notebooks en SQL Server 2019
Notebooks en SQL Server 2019
 
Semana 4 7 - Spring 4 y 5 Despliegue a producción
Semana 4   7 - Spring 4 y 5 Despliegue a producciónSemana 4   7 - Spring 4 y 5 Despliegue a producción
Semana 4 7 - Spring 4 y 5 Despliegue a producción
 
Semana 7 Despliegue a producción
Semana 7   Despliegue a producciónSemana 7   Despliegue a producción
Semana 7 Despliegue a producción
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
 
Medina resendiz pablo uriel 2 bs team viewer
Medina resendiz pablo uriel 2 bs team viewerMedina resendiz pablo uriel 2 bs team viewer
Medina resendiz pablo uriel 2 bs team viewer
 
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
Aironux El Sustituto De Ares Para Linux
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computador
 
Presentación internet kata
Presentación internet kataPresentación internet kata
Presentación internet kata
 
LAM with python
LAM with python LAM with python
LAM with python
 
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE
14-Unidad 3: Operaciones LINQ -3.3 LINQ INSERT 3.4 LINQ UPDATE 3.5 LINQ DELETE
 
Instalacion android en pc
Instalacion android en pcInstalacion android en pc
Instalacion android en pc
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Instalación de my sql server en win 7
Instalación de  my sql server en win 7Instalación de  my sql server en win 7
Instalación de my sql server en win 7
 
Tutorial okm roger
Tutorial okm rogerTutorial okm roger
Tutorial okm roger
 

Destacado

Web site hacking;what does it mean
Web site hacking;what does it meanWeb site hacking;what does it mean
Web site hacking;what does it meanMetaKave
 
From Procedural to Object-Oriented PHP in Drupal
From Procedural to Object-Oriented PHP in DrupalFrom Procedural to Object-Oriented PHP in Drupal
From Procedural to Object-Oriented PHP in DrupalAmber Matz
 
Cross-Platform Desktop Apps with Electron (JSConf UY)
Cross-Platform Desktop Apps with Electron (JSConf UY)Cross-Platform Desktop Apps with Electron (JSConf UY)
Cross-Platform Desktop Apps with Electron (JSConf UY)David Neal
 
An Overview of Common Vulnerabilities in Wordpress
An Overview of Common Vulnerabilities in WordpressAn Overview of Common Vulnerabilities in Wordpress
An Overview of Common Vulnerabilities in WordpressAnalytive
 
CMS Hacking Tricks - DerbyCon 4 - 2014
CMS Hacking Tricks - DerbyCon 4 - 2014CMS Hacking Tricks - DerbyCon 4 - 2014
CMS Hacking Tricks - DerbyCon 4 - 2014Greg Foss
 
Develop Desktop Apps with Electron
Develop Desktop Apps with ElectronDevelop Desktop Apps with Electron
Develop Desktop Apps with ElectronEueung Mulyana
 
Cross-Platform Desktop Apps with Electron (CodeStock Edition)
Cross-Platform Desktop Apps with Electron (CodeStock Edition)Cross-Platform Desktop Apps with Electron (CodeStock Edition)
Cross-Platform Desktop Apps with Electron (CodeStock Edition)David Neal
 
Electron - Build desktop apps using javascript
Electron - Build desktop apps using javascriptElectron - Build desktop apps using javascript
Electron - Build desktop apps using javascriptAustin Ogilvie
 
Electron - Build cross platform desktop apps
Electron - Build cross platform desktop appsElectron - Build cross platform desktop apps
Electron - Build cross platform desktop appsPriyaranjan Mohanty
 
A Novel Method of Generating (Stream Cipher) Keys for Secure Communication
A Novel Method of Generating (Stream Cipher) Keys for Secure CommunicationA Novel Method of Generating (Stream Cipher) Keys for Secure Communication
A Novel Method of Generating (Stream Cipher) Keys for Secure CommunicationIOSR Journals
 

Destacado (11)

Web site hacking;what does it mean
Web site hacking;what does it meanWeb site hacking;what does it mean
Web site hacking;what does it mean
 
Electron apps
Electron appsElectron apps
Electron apps
 
From Procedural to Object-Oriented PHP in Drupal
From Procedural to Object-Oriented PHP in DrupalFrom Procedural to Object-Oriented PHP in Drupal
From Procedural to Object-Oriented PHP in Drupal
 
Cross-Platform Desktop Apps with Electron (JSConf UY)
Cross-Platform Desktop Apps with Electron (JSConf UY)Cross-Platform Desktop Apps with Electron (JSConf UY)
Cross-Platform Desktop Apps with Electron (JSConf UY)
 
An Overview of Common Vulnerabilities in Wordpress
An Overview of Common Vulnerabilities in WordpressAn Overview of Common Vulnerabilities in Wordpress
An Overview of Common Vulnerabilities in Wordpress
 
CMS Hacking Tricks - DerbyCon 4 - 2014
CMS Hacking Tricks - DerbyCon 4 - 2014CMS Hacking Tricks - DerbyCon 4 - 2014
CMS Hacking Tricks - DerbyCon 4 - 2014
 
Develop Desktop Apps with Electron
Develop Desktop Apps with ElectronDevelop Desktop Apps with Electron
Develop Desktop Apps with Electron
 
Cross-Platform Desktop Apps with Electron (CodeStock Edition)
Cross-Platform Desktop Apps with Electron (CodeStock Edition)Cross-Platform Desktop Apps with Electron (CodeStock Edition)
Cross-Platform Desktop Apps with Electron (CodeStock Edition)
 
Electron - Build desktop apps using javascript
Electron - Build desktop apps using javascriptElectron - Build desktop apps using javascript
Electron - Build desktop apps using javascript
 
Electron - Build cross platform desktop apps
Electron - Build cross platform desktop appsElectron - Build cross platform desktop apps
Electron - Build cross platform desktop apps
 
A Novel Method of Generating (Stream Cipher) Keys for Secure Communication
A Novel Method of Generating (Stream Cipher) Keys for Secure CommunicationA Novel Method of Generating (Stream Cipher) Keys for Secure Communication
A Novel Method of Generating (Stream Cipher) Keys for Secure Communication
 

Similar a 10 hacking wordpress-_29987__

Qué es un servidor web y como instalar apache
Qué es un servidor web y como instalar apacheQué es un servidor web y como instalar apache
Qué es un servidor web y como instalar apacheuriel
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesmarymarserrano
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesmarymarserrano
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Ángel Acaymo M. G.
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Como abrir puertos en el router
Como abrir puertos en el routerComo abrir puertos en el router
Como abrir puertos en el routerInformaticaPC
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70symple9
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareDamian Barrios Castillo
 

Similar a 10 hacking wordpress-_29987__ (20)

Qué es un servidor web y como instalar apache
Qué es un servidor web y como instalar apacheQué es un servidor web y como instalar apache
Qué es un servidor web y como instalar apache
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Practica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licensesPractica escritorio remoto y terminal service licenses
Practica escritorio remoto y terminal service licenses
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Como abrir puertos en el router
Como abrir puertos en el routerComo abrir puertos en el router
Como abrir puertos en el router
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Present3
Present3Present3
Present3
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
 
Sallis Usb Hacks
Sallis Usb HacksSallis Usb Hacks
Sallis Usb Hacks
 

Último

Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfdanaeamadot
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 

Último (20)

Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 

10 hacking wordpress-_29987__

  • 1. Hacking – Wordpress Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS en una de los más populares. Sin embargo, es muy recomendable auditar la seguridad del blog que utilice WordPress y de esa forma poder determinar si es vulnerable o no. Para ello, existe una herramienta sumamente recomendable llamada WPScan. REQUISITOS:  La PC a la que vamos a acceder debe tener GNU/Linux con Wordpress instalado.  Para simplificar este laboratorio supondremos que la PC a atacar está en la misma red que la PC Atacante. El exploit también funciona con PCs que no estén en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendrán en cuenta en este laboratorio. ACCIONES PREVIAS Debemos configurar la tarjeta de red de nuestra maquina en Ubuntu, para ello ingresamos el siguiente comando: nano /etc/network/interfaces Y realizamos la configuración según lo indicado por el docente.
  • 2. Una vez configurada nuestra ip (por ejemplo 192.168.36.108) ingresamos vía browser a la dirección Paso 01 Para saber qué tipo de CMS se encuentra instalado y la versión usaremos la herramienta whatweb: Ingresamos el siguiente comando: Nos percatamos que se cuenta con un Wordpress versión 2.9.2 Paso 2 WPScan es una herramienta de seguridad de código abierto distribuida bajo licencia GPLv3 que permite, a los profesionales de la seguridad y a los administradores web, evaluar las condiciones de seguridad de un sitio web mediante la exploración de las diversas vulnerabilidades conocidas dentro de una instalación de WordPress.
  • 3. Ingresamos a la siguiente ruta: Con WPScan es posible definir los usuarios en WordPress con el siguiente comando: Con ello obtenemos el siguiente resultado:
  • 4. Paso 03 Una vez enumerados los usuarios (admin en nuestro caso) realizamos el ataque fuerza bruta a la contraseña con el siguiente comando: ./wpscan.rb --url www.friends-site.com --wordlist /pentest/passwords/wordlists/darkc0de.lst -- username admin Y listo! Obtuvimos la contraseña del usuario admin: 123456