WordPress

Comment utiliser WPScan pour trouver facilement les vulnérabilités de votre site wordpress

Comment utiliser WPScan pour trouver facilement les vulnérabilités de votre site wordpress
Plus de 35% d'Internet fonctionne sur WordPress. WordPress contribue à plus de 60% au marché mondial des CMS avec plus de 10 millions de sites Web déjà construits. Créer un site Web et le déployer avec WordPress est si simple et peu coûteux, c'est pourquoi WordPress est largement utilisé. Avec l'essor du marché wordpress, sa sécurité est également une grande préoccupation. Plus de 8% des vulnérabilités Internet se trouvent dans les sites Web WordPress, ce qui en fait une cible vulnérable pour les pirates. Il existe de nombreux scanners de vulnérabilité WordPress sur le marché comme WordPress Security Scan, SUCURI, Detectify mais WPScan est le scanner pour scanner vos sites WordPress à la recherche de thèmes, plugins et erreurs de configuration de sécurité vulnérables.WPScan est un outil tout-en-un pour analyser les vulnérabilités des sites Web construits à l'aide du framework WordPress. Il peut être utilisé pour énumérer les plugins et thèmes WordPress, les connexions par force brute et identifier les erreurs de configuration de sécurité. Actuellement. il est disponible uniquement pour Linux (Debian, Fedora, Arch, CentOS) et MacOSX, pas pour Windows. Vous pouvez utiliser le sous-système Windows pour Linux (WSL) pour installer WPScan sous Windows. Dans ce didacticiel, nous verrons comment installer et utiliser WPScan pour trouver des failles de sécurité sur votre site Web.

Installation

WPScan est pré-installé dans Kali Linux. Pour les autres distributions, l'installation de WPScan est très simple, selon la documentation officielle. Taper

// Pour installer les prérequis
[email protected]:~$ sudo apt install patch build-essential zlib1g-dev liblzma-dev ruby-dev
[email protégé] : ~$ gem installer nokogiri
Puis
[email protégé] : ~$ gem install wpscan
OU ALORS
[email protégé] :~$ git clone https://github.fr/wpscanteam/wpscan
[email protégé]:~$ cd wpscan/
[email protected] : ~$ bundle install && rake install

Pour mettre à jour WPScan installé au dernier, tapez

[email protected]:~$ wpscan --update

OU ALORS

[email protected] : ~$ gem update wpscan

OU dans Kali Linux

[email protected]:~$ sudo apt update && sudo apt upgrade

Usage

Nous allons maintenant apprendre à effectuer une analyse rapide de votre site Web, de vos thèmes et de vos plugins wordpress. WordPress analysera votre site Web avec plusieurs options d'analyse et vous montrera les vulnérabilités et leurs détails sur le terminal. WPScan vous en dira également beaucoup sur les détails de votre installation wordpress et les versions des thèmes et plugins installés. Il peut également énumérer les noms d'utilisateur enregistrés et les forcer brutalement à trouver des mots de passe.

Pour effectuer une analyse de votre site Web, tapez

[email protégé] :~$ wpscan --url http://www.expurgé.com --rua

[+][32m0m] URL : http://www.expurgé.com/
[+][32m0m] Commencé : ven. 18 oct. 20:58:54 2019
Constatation(s) intéressante(s) :
[+][32m0m] http://www.expurgé.com/
| Entrée intéressante : Serveur : Apache
| Trouvé par : en-têtes (détection passive)
| Confiance : 100 %
[+][32m0m] http://www.expurgé.com/xmlrpc.php
| Trouvé par : en-têtes (détection passive)
| Confiance : 100 %
| Confirmé par:
| - Link Tag (détection passive), 30% de confiance
| - Accès direct (détection agressive), 100% de confiance
| Les références:
| - http://codex.wordpress.org/XML-RPC_Pingback_API
| - https://www.rapide7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner
| - https://www.rapide7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos
| - https://www.rapide7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login
| - https://www.rapide7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access
[+][32m0m] http://www.expurgé.com/lisez-moi.html
| Trouvé par : Accès direct (détection agressive)
| Confiance : 100 %
[+][32m0m]Le répertoire de téléchargement a la liste activée : http://www.expurgé.com/wp-content/uploads/
| Trouvé par : Accès direct (détection agressive)
| Confiance : 100 %
[+][32m0m] http://www.expurgé.com/wp-cron.php
| Trouvé par : Accès direct (détection agressive)
| Confiance : 60%
| Les références:
| - https://www.iplocation.net/defend-wordpress-from-ddos
| - https://github.com/wpscanteam/wpscan/issues/1299
[+][32m0m] WordPress version 2.7.1 identifié (Insecure, publié le 2009-02-10).
| Détecté par : empreinte digitale unique (détection agressive)
|- http://www.expurgé.com/wp-admin/js/common.js md5sum est 4f0f9bdbe437f850430fae694ca046ba
[+][32m0m] Thème WordPress utilisé : porte coulissante
| Lieu : http://www.expurgé.com/wp-content/themes/sliding-door/
| Dernière mise à jour : 2016-01-02T00:00:00.000Z
| Lisez-moi : http://www.expurgé.com/wp-content/themes/sliding-door/README.SMS
| [!][33m0m] La version est obsolète, la dernière version est la 3.2.4
| URL du style : http://www.expurgé.com/wp-content/themes/sliding-door/style.css
| Nom du style : porte coulissante
| URI de style : http://mac-host.com/porte coulissante/
| Description : Un modèle avec des images coulissantes dans le menu, basé sur Samuel
Le menu d'images de phatfusion de Birch…
| Auteur : Wayne Connor
| URI de l'auteur : http://www.macintoshhowto.com/
|
| Détecté par : Style CSS (détection passive)
| Confirmé par : URL de la page d'accueil (détection passive)
|
| Version 1.5 (80 % de confiance)
| Détecté par : Style (détection passive)
|- http://www.expurgé.com/wp-content/themes/sliding-door/style.css, Correspondance : 'Version : 1.5'
[i][34m0m] Plugin(s) identifié(s) :
[+][32m0m] pack référencement tout-en-un
| Lieu : http://www.expurgé.com/wp-content/plugins/all-in-one-seo-pack/
| Dernière version : 3.2.dix
| Dernière mise à jour : 2019-10-17T15:07:00.000Z
|
| Détecté par : commentaire (détection passive)
|
| La version n'a pas pu être déterminée.
[+][32m0m] google-analyticator
| Lieu : http://www.expurgé.fr/wp-content/plugins/google-analyticator/
| Dernière mise à jour : 2019-03-04T22:57:00.000Z
| [!][33m0m] La version est obsolète, la dernière version est la 6.5.4
|
| Détecté par : URL de la page d'accueil (détection passive)
|
| Version : 4.1.1 (80 % de confiance)
| Détecté par : Lisez-moi - Balise stable (détection agressive)
| - http://www.expurgé.com/wp-content/plugins/google-analyticator/readme.SMS
[+][32m0m] galerie-nouvelle génération
| Lieu : http://www.expurgé.com/wp-content/plugins/nextgen-gallery/
| Dernière version : 3.2.18
| Dernière mise à jour : 2019-09-18T16:02:00.000Z
|
| Détecté par : URL de la page d'accueil (détection passive)
|
| La version n'a pas pu être déterminée.
[+][32m0m] qtraduire
| Lieu : http://www.expurgé.com/wp-content/plugins/qtranslate/
|
| Détecté par : URL de la page d'accueil (détection passive)
|
| Version 2.3.4 (80 % de confiance)
| Détecté par : Lisez-moi - Balise stable (détection agressive)
| - http://www.expurgé.com/wp-content/plugins/qtranslate/readme.SMS
[+][32m0m] wp-spamfree
| Lieu : http://www.expurgé.com/wp-content/plugins/wp-spamfree/
| Dernière mise à jour : 2016-09-23T05:22:00.000Z
| [!][33m0m] La version est obsolète, la dernière version est la 2.1.1.6
|
| Détecté par : URL de la page d'accueil (détection passive)
| Confirmé par : Commentaire (détection passive)
|
| Version 2.1 (60% de confiance)
| Détecté par : commentaire (détection passive)
| - http://www.expurgé.com/, Correspondance : 'WP-SpamFree v2.1'
[i][34m0m] Aucune sauvegarde de configuration trouvée.
[!][33m0m] Aucun jeton d'API WPVulnDB n'a été fourni, par conséquent, les données de vulnérabilité n'ont pas été générées.
[!][33m0m] Vous pouvez obtenir un token API gratuit avec 50 requêtes quotidiennes en vous inscrivant sur
https://wpvulndb.fr/users/sign_up.
[+][32m0m] Terminé : ven. 18 oct. 21:02:01 2019
[+][32m0m] Demandes effectuées : 89
[+][32m0m] Requêtes en cache : 8
[+][32m0m] Données envoyées : 45.16 Ko
[+][32m0m] Données reçues : 288.769 Ko
[+][32m0m] Mémoire utilisée : 133.965 Mo
[+][32m0m] Temps écoulé : 00:03:07

Pour vérifier les plugins vulnérables

Pour vérifier les plugins vulnérables, vous pouvez ajouter une option '-enumerate vp' à votre commande. WPScan affichera tous les plugins utilisés par votre site WordPress, en mettant en évidence les plus vulnérables ainsi que d'autres détails. Tapez ce qui suit

// --rua ou --random-user-agent est utilisé pour sélectionner au hasard l'agent utilisateur
//pour lister tous les plugins, utilisez 'ap' au lieu de 'vp'
[email protégé] :~$ wpscan --url http://www.expurgé.com --rua --enumerate vp -o
plug-ins de sortie.SMS

Pour vérifier les thèmes vulnérables

Pour vérifier les plugins vulnérables, ajoutez l'option '-enumerate vt' dans votre commande de terminal. WPScan vous montrera les vulnérabilités de votre thème. Tapez ce qui suit

//Pour lister tous les thèmes, utilisez les options 'at' au lieu de 'vt'
[email protégé] :~$ wpscan --url http://www.expurgé.com --rua --enumerate vt

Pour énumérer les utilisateurs dans le site WordPress

Lorsque des noms d'utilisateur enregistrés sur des sites Web sont trouvés, il devient plus facile pour les pirates informatiques de forcer brutalement leur mot de passe et de compromettre l'accès. Après avoir compromis un compte administrateur ou privilégié, il devient plus facile d'accéder à l'ensemble du site WordPress. C'est pourquoi vous devez toujours désactiver l'énumération des noms d'utilisateur dans votre configuration WordPress.

WPScan peut également énumérer les utilisateurs enregistrés dans votre installation WordPress. Tapez ce qui suit pour énumérer les utilisateurs utilisant WPScan

// Utilisation du dictionnaire personnalisé
[email protégé] :~$ wpscan --url http://www.expurgé.com --rua --enumerate
U /chemin/vers/dictionnaire-utilisateur.SMS
// Utilisation du dictionnaire par défaut
[email protégé] :~$ wpscan --url http://www.expurgé.com --rua --énumérer u
… couper…
[i][34m0m] Utilisateur(s) identifié(s) :
[+][32m0m] Shani
| Détecté par : Générateur Rss (détection passive)
| Confirmé par : Messages d'erreur de connexion (détection agressive)
[+][32m0m] InterSkill
| Détecté par : Générateur Rss (détection passive)
| Confirmé par : Messages d'erreur de connexion (détection agressive)
… couper…

Brute forçant les mots de passe à l'aide de WPScan

Après avoir obtenu les noms d'utilisateur de l'étape ci-dessus, vous pouvez deviner les mots de passe de ces utilisateurs par force brute. En utilisant cette méthode, vous pouvez voir quel utilisateur de votre site Web utilise un mot de passe de faible résistance.

WPScan aura besoin d'une liste d'utilisateurs et d'un dictionnaire de mots de passe couramment utilisés. Ensuite, il essaiera toutes les combinaisons de noms d'utilisateur et de mots de passe pour des connexions réussies. Vous pouvez télécharger des dictionnaires de mots de passe depuis les dépôts github mais dans ce tutoriel, nous allons utiliser « rockyou.txt" qui se trouve par défaut dans Kali Linux dans le répertoire "/usr/share/wordlists".

Pour télécharger des dictionnaires dans votre distribution, tapez

[email protected]:~$ sudo apt install des listes de mots
[email protected]:~$ ls /usr/share/wordlists/
vous berce.SMS.gz
[email protected]:~$ gzip -d rockyou.SMS.gz
[email protected]:~$ ls -la /usr/share/wordlists/rockyou.SMS
-rw-r--r-- 1 racine racine 139921507 17 juillet 02:59 rockyou.SMS

Pour exécuter une analyse par force brute sur le site Web, tapez

[email protégé] :~$ wpscan --url http://www.expurgé.com --rua -P /usr/share/wordlists/rockyou.SMS
-U 'Shani', 'InterSkill'

Conclusion

WPScan est un outil fantastique à ajouter à votre boîte à outils de sécurité. Son utilitaire gratuit, puissant et facile à utiliser pour découvrir les vulnérabilités de sécurité et les erreurs de configuration. Toute personne n'ayant aucune connaissance technique en matière de sécurité peut facilement l'installer et l'utiliser pour une sécurité renforcée de son site Web.

Comment afficher la superposition OSD dans les applications et jeux Linux en plein écran
Jouer à des jeux en plein écran ou utiliser des applications en mode plein écran sans distraction peut vous couper des informations système pertinente...
Top 5 des cartes de capture de jeu
Nous avons tous vu et aimé des gameplays en streaming sur YouTube. PewDiePie, Jakesepticye et Markiplier ne sont que quelques-uns des meilleurs joueur...
Comment développer un jeu sur Linux
Il y a dix ans, peu d'utilisateurs de Linux prédisaient que leur système d'exploitation préféré serait un jour une plate-forme de jeu populaire pour l...