WPScan : Détecter les vulnérabilités d’un site WordPress

enlever

WPScan est un scanner de vulnérabilité pour WordPress, écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées. Vous pouvez également faire de la brute force sur l’interface d’administration.

Il est destiné aussi bien aux professionnels de la sécurité qu’aux administrateurs des sites sous WordPress.

Les principales fonctionnalités de WPscan

  • Énumération des utilisateurs,
  • crackage des mots de passes par force brute multithreadé,
  • détection de la version de WordPress,
  • détection et énumération des plugins vulnérables.

Installation de WPscan

WPscan fonctionne seulement sous Linux, si vous avez un ordinateur sous Windows je vous conseille d’utiliser une machine virtuel faisant tourner Backtrack 5 . Il suffit de télécharger VMware et une image de Backtrack 5 R1. WPScan est déjà pré-installé dessus.

Sinon  pour l’installer sur une autre distribution, consultez cette page: https://github.com/wpscanteam/wpscan

 Comment utiliser WPscan ?

Apres l’instalation nous allons passer aux choses sérieuses,  la partie  la plus intéressante ! icon smile WPScan : Détecter les vulnérabilités d’un site WordPress

 Utilisation simple :

Pour connaitre la version du wordpress et le nom de la templete utilisé, ouvrez un terminal en root et tapez:

# ruby ./wpscan.rb --url www.example.com

plugin WPScan : Détecter les vulnérabilités d’un site WordPress

Lister les utilisateurs :

Pour  lister tous les utilisateurs qui ont accès au blog, en se basant sur l’auteur des articles.

# ruby wpscan.rb --url www.example.com --enumerate u

Lister les plugins vulnérables

Pour lister les plugins utilisés sur un site et afficher les failles de sécurité en relation, excutez la commande suivante :

# ruby ./wpscan.rb --url www.example.com --enumerate p 

plugin vul WPScan : Détecter les vulnérabilités d’un site WordPress

Vous pouvez voir sur l’image que wpscan a detecter un plugin vulnérable (comment-rating) avec un lien vers la faille de type injection SQL,  cette faille on peut l’exploiter pour avoir le contrôle total de la base donné FunInformatique . Ne tinquiètez pas je l’ai désactiver. icon biggrin WPScan : Détecter les vulnérabilités d’un site WordPress

 Cracker le mot de passe de l’administrateur

Pour avoir le mot de passe de l’adminitrateur,  nous allons utiliser de la brute force sur l’interface d’administration.

Pour cela, nul doute que nous aurons besoin de ce qu’on appelle un dictionnaire. Dans le cas d’une attaque par bruteforce, le dictionnaire présent la liste des possibilités que le générateur va tenter d’utiliser pour s’introduire sur le système distant. En résumé il s’agit de la liste des mots de passes testés.

Sous BT5, par défaut, une liste existe mais libre à vous d’ajouter d’autres mots. Le dictionnaire présent par défaut sous backtrack est situé sous :

/pentest/passwords/wordlists/darkc0de.lst

Si vous avez une distrubtion differente de Backtrack 5, Vous pouvez télecharger le dictionnaire ici et là.
Bref voici la commande qui fait appel au dictionnaire afin d’avoir le mot de passe de l’administrateur wordpress :

# ruby ./wpscan.rb --url www.example.com --wordlist

/pentest/passwords/wordlists/darkc0de.lst --username admin

attack dictionnaire WPScan : Détecter les vulnérabilités d’un site WordPress

Solutions:

Pour parer toutes ces techniques, vous devez supprimer le readme.html à la racine de WordPress, maintenir WordPress et les plugins à jour, et utiliser un mot de passe long comportant une multitude de caractères différents. On pourra également installer un plugin comme User Locker qui permet de limiter le nombre de tentatives d’authentification.

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

wpscan, faille wordpress, cracker wep anndroid, hacker site wordpress par wpscan, failles sql wordpress, hacker un site web par wpscan, detecter un site vulnerable, hacker un site wordpress, HACKING & SECURITE : Test d\intrusion FORUM, la wifi de la box permet elle de téléphoner avec smatphone

You can skip to the end and leave a response. Pinging is currently not allowed.
  • ISSAMOS D

    bjr ,
    lorsque je tape cette commande ruby ./wpscan.rb –url www.*******.com un msg d »erreure s’affichera
    root@bt:/pentest/web/wpscan-1.0# ruby ./wpscan.rb –url www.*******.com
    ERROR: Missing ruby gem. Please see README file.
    #
    ____________________________________________________
    __ _______ _____
    \ \ / / __ \ / ____|
    \ \ /\ / /| |__) | (___ ___ __ _ _ __
    \ \/ \/ / | ___/ \___ \ / __|/ _` | ‘_ \
    \ /\ / | | ____) | (__| (_| | | | |
    \/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0

    WordPress Security Scanner by ethicalhack3r.co.uk
    Sponsored by the RandomStorm Open Source Initiative
    _____________________________________________________

    # Copyright (C) 2011 Ryan Dewhurst
    # This program comes with ABSOLUTELY NO WARRANTY.
    # This is free software, and you are welcome to redistribute it
    # under certain conditions. See GNU GPLv3.

    ERROR: The remote website http://www.********.com/ seems to be down
    Aide-moi qsq j dois faire !!!
    Mercii d’avance

  • Ahmed El Jaouari

    Il faut installer tous les gems. Tapez les commandes suivantes:

    sudo gem install –user-install mime-types
    sudo gem install –user-install typhoeus
    sudo gem install –user-install xml-simple

    Apres l’instalation, le programme fonctionnera très bien :)

  • http://www.ethicalhack3r.co.uk ethicalhack3r

    Merci pour cet article. Juste pour information, il existe desormais une version mise a jour que vous pouvez installer avec les commandes suivantes dans BackTrack:

    « apt-get update && apt-get upgrade »

    Merci!

    • http://www.funinformatique.com/ Ahmed

      Merci pour l’information ! ;)