Proyecto: CyberShellGame
Laboratorio: WordPress Pentesting Lab
Nivel: Iniciación / Intermedio
Herramienta principal: WPScan
🎯 Objetivo de la misión
En esta misión el participante deberá analizar un sitio WordPress real en entorno controlado, identificar vectores de ataque visibles mediante WPScan y comprender cómo podrían explotarse, sin que se proporcione ninguna solución directa.
El objetivo no es romper el sistema, sino aprender a pensar como atacante, interpretar resultados y decidir por dónde empezar.
🔍 Reconocimiento inicial
Se ha realizado un escaneo completo utilizando WPScan contra el objetivo del laboratorio.
El sistema analizado presenta:
- Núcleo de WordPress actualizado
- Tema oficial actualizado
- Plugins comunes y legítimos
A pesar de ello, el escaneo revela múltiples puntos de interés, demostrando que un sistema actualizado no implica estar correctamente endurecido.
🧠 Hallazgos principales
1️⃣ XML-RPC habilitado
El endpoint xmlrpc.php se encuentra accesible.
📌 Por qué es interesante
XML-RPC permite comunicación remota con WordPress y ha sido históricamente utilizado como:
- Vector de fuerza bruta distribuida
- Abuso de métodos
system.multicall - Ataques de amplificación y enumeración
💡 Pista:
No siempre se ataca el login clásico.
2️⃣ Enumeración de usuarios exitosa
WPScan ha logrado identificar usuarios válidos del sistema, incluyendo nombres comunes.
📌 Por qué es importante
Cuando un atacante conoce usuarios reales, el problema deja de ser quién y pasa a ser cómo.
💡 Pista:
Observa qué respuestas cambian cuando el usuario existe y cuando no.
3️⃣ REST API accesible
La API REST de WordPress permite acceder a información estructurada del sitio.
📌 Por qué es interesante
En muchos entornos mal configurados, la REST API puede:
- Filtrar información de usuarios
- Ayudar en la enumeración
- Servir como base para ataques automatizados
💡 Pista:
No todo ataque empieza con fuerza bruta.
4️⃣ Directory Listing activo en uploads
El directorio de subidas permite listar su contenido.
📌 Por qué es relevante
Un atacante puede:
- Analizar nombres de archivos
- Detectar patrones
- Buscar copias, errores o información sensible
💡 Pista:
A veces el ataque empieza leyendo, no ejecutando.
5️⃣ Archivos informativos accesibles
Se han detectado archivos estándar de WordPress accesibles públicamente.
📌 Por qué importa
Aunque no sean vulnerabilidades directas, ayudan al fingerprinting y reducen la incertidumbre del atacante.
💡 Pista:
Cuanta más información tenga el atacante, menos ruido necesita hacer.
6️⃣ Plugins sin vulnerabilidades críticas… pero con historia
Se detectan plugins populares y actualizados.
WPScan muestra referencias a vulnerabilidades antiguas ya corregidas.
📌 Por qué esto es clave
El atacante debe aprender a:
- Diferenciar vulnerabilidades reales de falsos positivos
- Analizar versiones
- No confiar ciegamente en una herramienta
💡 Pista:
No todo aviso es explotable.
🧠 Mentalidad Red Team
Esta misión no consiste en lanzar exploits al azar.
Consiste en:
- Leer resultados
- Priorizar vectores
- Elegir el camino más lógico
- Entender por qué algo podría funcionar
Un buen atacante piensa antes de atacar.
⚠️ Aviso importante
Este laboratorio:
- Está aislado
- No contiene datos reales
- No compromete sistemas externos
- Está diseñado exclusivamente para aprendizaje
Cualquier intento fuera de este entorno no está autorizado.
🏁 Fin de la misión
En esta misión no hay flag visible.
El progreso se mide por:
- Comprensión
- Análisis
- Capacidad de decidir el siguiente paso
“No se trata de romper el sistema,
sino de entender por qué podría romperse.”
CyberShellGame
Zcom Korman.eth
Red Team · Learning · Ethical Hacking
