WPScan Vulnerabilitys Misión 02

Proyecto: CyberShellGame
Laboratorio: WordPress Pentesting Lab
Nivel: Iniciación / Intermedio
Herramienta principal: WPScan


🎯 Objetivo de la misión

En esta misión el participante deberá analizar un sitio WordPress real en entorno controlado, identificar vectores de ataque visibles mediante WPScan y comprender cómo podrían explotarse, sin que se proporcione ninguna solución directa.

El objetivo no es romper el sistema, sino aprender a pensar como atacante, interpretar resultados y decidir por dónde empezar.


🔍 Reconocimiento inicial

Se ha realizado un escaneo completo utilizando WPScan contra el objetivo del laboratorio.

El sistema analizado presenta:

  • Núcleo de WordPress actualizado
  • Tema oficial actualizado
  • Plugins comunes y legítimos

A pesar de ello, el escaneo revela múltiples puntos de interés, demostrando que un sistema actualizado no implica estar correctamente endurecido.


🧠 Hallazgos principales

1️⃣ XML-RPC habilitado

El endpoint xmlrpc.php se encuentra accesible.

📌 Por qué es interesante
XML-RPC permite comunicación remota con WordPress y ha sido históricamente utilizado como:

  • Vector de fuerza bruta distribuida
  • Abuso de métodos system.multicall
  • Ataques de amplificación y enumeración

💡 Pista:
No siempre se ataca el login clásico.


2️⃣ Enumeración de usuarios exitosa

WPScan ha logrado identificar usuarios válidos del sistema, incluyendo nombres comunes.

📌 Por qué es importante
Cuando un atacante conoce usuarios reales, el problema deja de ser quién y pasa a ser cómo.

💡 Pista:
Observa qué respuestas cambian cuando el usuario existe y cuando no.


3️⃣ REST API accesible

La API REST de WordPress permite acceder a información estructurada del sitio.

📌 Por qué es interesante
En muchos entornos mal configurados, la REST API puede:

  • Filtrar información de usuarios
  • Ayudar en la enumeración
  • Servir como base para ataques automatizados

💡 Pista:
No todo ataque empieza con fuerza bruta.


4️⃣ Directory Listing activo en uploads

El directorio de subidas permite listar su contenido.

📌 Por qué es relevante
Un atacante puede:

  • Analizar nombres de archivos
  • Detectar patrones
  • Buscar copias, errores o información sensible

💡 Pista:
A veces el ataque empieza leyendo, no ejecutando.


5️⃣ Archivos informativos accesibles

Se han detectado archivos estándar de WordPress accesibles públicamente.

📌 Por qué importa
Aunque no sean vulnerabilidades directas, ayudan al fingerprinting y reducen la incertidumbre del atacante.

💡 Pista:
Cuanta más información tenga el atacante, menos ruido necesita hacer.


6️⃣ Plugins sin vulnerabilidades críticas… pero con historia

Se detectan plugins populares y actualizados.

WPScan muestra referencias a vulnerabilidades antiguas ya corregidas.

📌 Por qué esto es clave
El atacante debe aprender a:

  • Diferenciar vulnerabilidades reales de falsos positivos
  • Analizar versiones
  • No confiar ciegamente en una herramienta

💡 Pista:
No todo aviso es explotable.


🧠 Mentalidad Red Team

Esta misión no consiste en lanzar exploits al azar.

Consiste en:

  • Leer resultados
  • Priorizar vectores
  • Elegir el camino más lógico
  • Entender por qué algo podría funcionar

Un buen atacante piensa antes de atacar.


⚠️ Aviso importante

Este laboratorio:

  • Está aislado
  • No contiene datos reales
  • No compromete sistemas externos
  • Está diseñado exclusivamente para aprendizaje

Cualquier intento fuera de este entorno no está autorizado.


🏁 Fin de la misión

En esta misión no hay flag visible.
El progreso se mide por:

  • Comprensión
  • Análisis
  • Capacidad de decidir el siguiente paso

“No se trata de romper el sistema,
sino de entender por qué podría romperse.”


CyberShellGame
Zcom Korman.eth
Red Team · Learning · Ethical Hacking