WPScan : Détecter les vulnérabilités d’un site WordPress

enlever

WPScan est un scanner de vulnérabilité pour WordPress, écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées. Vous pouvez également faire de la brute force sur l’interface d’administration.

Il est destiné aussi bien aux professionnels de la sécurité qu’aux administrateurs des sites sous WordPress.

Les principales fonctionnalités de WPscan

  • Énumération des utilisateurs,
  • crackage des mots de passes par force brute multithreadé,
  • détection de la version de WordPress,
  • détection et énumération des plugins vulnérables.

Installation de WPscan

WPscan fonctionne seulement sous Linux, si vous avez un ordinateur sous Windows je vous conseille d’utiliser une machine virtuel faisant tourner Backtrack 5 . Il suffit de télécharger VMware et une image de Backtrack 5 R1. WPScan est déjà pré-installé dessus.

Sinon  pour l’installer sur une autre distribution, consultez cette page: https://github.com/wpscanteam/wpscan

 Comment utiliser WPscan ?

Apres l’instalation nous allons passer aux choses sérieuses,  la partie  la plus intéressante ! :)

 Utilisation simple :

Pour connaitre la version du WordPress et le nom de la templete utilisé, ouvrez un terminal en root et tapez:

 

Lister les utilisateurs :

Pour  lister tous les utilisateurs qui ont accès au blog, en se basant sur l’auteur des articles.

Lister les plugins vulnérables

Pour lister les plugins utilisés sur un site et afficher les failles de sécurité en relation, exécutez la commande suivante :

 

Vous pouvez voir sur l’image que wpscan a détecter un plugin vulnérable (comment-rating) avec un lien vers la faille de type injection SQL,  cette faille on peut l’exploiter pour avoir le contrôle total de la base donné FunInformatique . Ne vous inquiétez pas je l’ai désactiver. 😀

 Cracker le mot de passe de l’administrateur

Pour avoir le mot de passe de l’adminitrateur,  nous allons utiliser de la brute force sur l’interface d’administration.

Pour cela, nul doute que nous aurons besoin de ce qu’on appelle un dictionnaire. Dans le cas d’une attaque par bruteforce, le dictionnaire présent la liste des possibilités que le générateur va tenter d’utiliser pour s’introduire sur le système distant. En résumé il s’agit de la liste des mots de passes testés.

Sous BT5, par défaut, une liste existe mais libre à vous d’ajouter d’autres mots. Le dictionnaire présent par défaut sous backtrack est situé sous :

/pentest/passwords/wordlists/darkc0de.lst

Si vous avez une distribution différente de Backtrack 5, Vous pouvez télécharger le dictionnaire ici et là.
Bref voici la commande qui fait appel au dictionnaire afin d’avoir le mot de passe de l’administrateur wordpress :

Solutions:

Pour parer toutes ces techniques, vous devez supprimer le readme.html à la racine de WordPress, maintenir WordPress et les plugins à jour, et utiliser un mot de passe long comportant une multitude de caractères différents. On pourra également installer un plugin comme User Locker qui permet de limiter le nombre de tentatives d’authentification.

N’oubliez pas que le meilleur soutien à ce blog est d’aimer et partager nos articles ! 😉

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

wpscan, faille wordpress, failles sql wordpress, hacker site wordpress par wpscan, cracker wep anndroid, detecter un site vulnerable, hacker un site web par wpscan, hacker un site wordpress, comment pirater un site wordpress, pirater un mot de passe admin wordpress