Exploids en su blog para tirar wordpress [@jorgewebsec][https://twitter.com/JorgeWebsec]
Exploid a http://araceliingles.com (wordpress)
borrar meta que pueda decir CMS, tersión, etc si se usa un CMS.
Herramientas:
- nicto:
- metaexploid: scaneo y ataques por fuerza bruta
- gohira (herramienta) disponible en overload.com
- vpscan: hecho en ruby. Dice versión y posibles exploids para wordpress.
- abueloWP: hecho en Python.
Cuando se hace exploid hacerlo poco a poco.
- Ver versión y plantilla usada
- buscar vulnerabilidad
Tienen una colección de exploids para wordpress: http://wordpressa.quantika14.com/repository/
Se clona y después se analiza. Util cuando son procesos de criptografía.
###Análisis PPensar como el malo. Ir a los directorios odnde puedan estar los backdoors. Archivos 777 => sospechosos
Mirar en acceslog
para ver como el atacante entró. Es importante saber cuando ha pasado para filtrar los logs.
Buscar shell.php y backdoors.
Un ejemplo: que haga peticiones a páginas http://ad.fly que paga por visitas.
Herramientas de última hora:
- clameav: herramienta anti malware http://www.clamav.net/index.html
- wordpressa challenge: plugin para inyección de xss. Para aprender.
- Intsalar plugins wordfense y ipsecurity.