WPScan : Détecter les vulnérabilités d’un site WordPress

enlever

WPScan est un scanner de vulnérabilité pour WordPress, écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées. Vous pouvez également faire de la brute force sur l’interface d’administration.

Il est destiné aussi bien aux professionnels de la sécurité qu’aux administrateurs des sites sous WordPress.

Les principales fonctionnalités de WPscan

  • Énumération des utilisateurs,
  • crackage des mots de passes par force brute multithreadé,
  • détection de la version de WordPress,
  • détection et énumération des plugins vulnérables.

Installation de WPscan

WPscan fonctionne seulement sous Linux, si vous avez un ordinateur sous Windows je vous conseille d’utiliser une machine virtuel faisant tourner Backtrack 5 . Il suffit de télécharger VMware et une image de Backtrack 5 R1. WPScan est déjà pré-installé dessus.

Sinon  pour l’installer sur une autre distribution, consultez cette page: https://github.com/wpscanteam/wpscan

 Comment utiliser WPscan ?

Apres l’instalation nous allons passer aux choses sérieuses,  la partie  la plus intéressante ! :)

 Utilisation simple :

Pour connaitre la version du WordPress et le nom de la templete utilisé, ouvrez un terminal en root et tapez:

# ruby ./wpscan.rb --url www.example.com

 

Lister les utilisateurs :

Pour  lister tous les utilisateurs qui ont accès au blog, en se basant sur l’auteur des articles.

# ruby wpscan.rb --url www.example.com --enumerate u

Lister les plugins vulnérables

Pour lister les plugins utilisés sur un site et afficher les failles de sécurité en relation, exécutez la commande suivante :

# ruby ./wpscan.rb --url www.example.com --enumerate p

 

Vous pouvez voir sur l’image que wpscan a détecter un plugin vulnérable (comment-rating) avec un lien vers la faille de type injection SQL,  cette faille on peut l’exploiter pour avoir le contrôle total de la base donné FunInformatique . Ne vous inquiétez pas je l’ai désactiver. :D

 Cracker le mot de passe de l’administrateur

Pour avoir le mot de passe de l’adminitrateur,  nous allons utiliser de la brute force sur l’interface d’administration.

Pour cela, nul doute que nous aurons besoin de ce qu’on appelle un dictionnaire. Dans le cas d’une attaque par bruteforce, le dictionnaire présent la liste des possibilités que le générateur va tenter d’utiliser pour s’introduire sur le système distant. En résumé il s’agit de la liste des mots de passes testés.

Sous BT5, par défaut, une liste existe mais libre à vous d’ajouter d’autres mots. Le dictionnaire présent par défaut sous backtrack est situé sous :

/pentest/passwords/wordlists/darkc0de.lst

Si vous avez une distribution différente de Backtrack 5, Vous pouvez télécharger le dictionnaire ici et là.
Bref voici la commande qui fait appel au dictionnaire afin d’avoir le mot de passe de l’administrateur wordpress :

# ruby ./wpscan.rb --url www.example.com --wordlist

/pentest/passwords/wordlists/darkc0de.lst --username admin

Solutions:

Pour parer toutes ces techniques, vous devez supprimer le readme.html à la racine de WordPress, maintenir WordPress et les plugins à jour, et utiliser un mot de passe long comportant une multitude de caractères différents. On pourra également installer un plugin comme User Locker qui permet de limiter le nombre de tentatives d’authentification.

N’oubliez pas que le meilleur soutien à ce blog est d’aimer et partager nos articles ! ;)

Pour plus de nouveautés, merci de vous abonner à la newsletter du blog ou à son flux RSS. N’hésitez pas aussi à faire un tour sur Twitter, Google+ ou encore Facebook pour d’autres news.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

wpscan, comment pirater un site wordpress, faille wordpress, detecter un site vulnerable, hacker un site web par wpscan, hacker un site wordpress, hacker site wordpress par wpscan, failles sql wordpress, cracker wep anndroid, pirater un mot de passe admin wordpress

  • ISSAMOS D

    bjr ,
    lorsque je tape cette commande ruby ./wpscan.rb –url www.*******.com un msg d »erreure s’affichera
    root@bt:/pentest/web/wpscan-1.0# ruby ./wpscan.rb –url www.*******.com
    ERROR: Missing ruby gem. Please see README file.
    #
    ____________________________________________________
    __ _______ _____
    \ \ / / __ \ / ____|
    \ \ /\ / /| |__) | (___ ___ __ _ _ __
    \ \/ \/ / | ___/ \___ \ / __|/ _` | ‘_ \
    \ /\ / | | ____) | (__| (_| | | | |
    \/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0

    WordPress Security Scanner by ethicalhack3r.co.uk
    Sponsored by the RandomStorm Open Source Initiative
    _____________________________________________________

    # Copyright (C) 2011 Ryan Dewhurst
    # This program comes with ABSOLUTELY NO WARRANTY.
    # This is free software, and you are welcome to redistribute it
    # under certain conditions. See GNU GPLv3.

    ERROR: The remote website http://www.********.com/ seems to be down
    Aide-moi qsq j dois faire !!!
    Mercii d’avance

  • Ahmed El Jaouari

    Il faut installer tous les gems. Tapez les commandes suivantes:

    sudo gem install –user-install mime-types
    sudo gem install –user-install typhoeus
    sudo gem install –user-install xml-simple

    Apres l’instalation, le programme fonctionnera très bien :)

  • http://www.ethicalhack3r.co.uk ethicalhack3r

    Merci pour cet article. Juste pour information, il existe desormais une version mise a jour que vous pouvez installer avec les commandes suivantes dans BackTrack:

    « apt-get update && apt-get upgrade »

    Merci!

    • http://www.funinformatique.com/ Ahmed

      Merci pour l’information ! ;)