Comment utiliser WPSCAN pour trouver facilement vos vulnérabilités de site WordPress

Comment utiliser WPSCAN pour trouver facilement vos vulnérabilités de site WordPress
Plus de 35% d'Internet s'exécute sur WordPress. WordPress contribue à plus de 60% au marché mondial de la CMS avec plus de 10 millions de sites Web construits déjà. Faire un site Web et le déployer avec WordPress est si facile et sans coût, c'est pourquoi WordPress est largement utilisé. Avec la montée du marché WordPress, sa sécurité est également une grande préoccupation. Plus de 8% des vulnérabilités Internet se trouvent dans les sites Web WordPress, ce qui en fait une cible vulnérable aux pirates. Il existe de nombreux scanners de vulnérabilité WordPress sur le marché comme WordPress Security Scan, SUcuRI, Detectify, mais WPSCAN est le scanner pour scanner vos sites Web WordPress pour les thèmes vulnérables, les plugins et les erreurs de sécurité de la sécurité.WPSCAN est un outil All In One pour scanner les vulnérabilités dans les sites Web construits à l'aide de WordPress Framework. Il peut être utilisé pour énumérer les plugins et thèmes WordPress, les connexions à force brute et identifier les erreurs de sécurité. Actuellement. Il est disponible uniquement pour Linux (Debian, Fedora, Arch, Centos) et MacOSX, pas pour Windows. Vous pouvez utiliser le sous-système Windows pour Linux (WSL) pour installer WPSCAN dans Windows. Dans ce tutoriel, nous examinerons comment installer et utiliser WPSCAN pour trouver des lacunes de sécurité dans votre site Web.

Installation

WPSCAN est préinstallé à Kali Linux. Pour d'autres distros, l'installation de WPSCAN est très facile, selon la documentation officielle. Taper

// pour installer des conditions préalables
ubuntu @ ubuntu: ~ $ sudo apt installer patch build-essentiel zlib1g-dev liblzma-dev ruby-dev
ubuntu @ ubuntu: ~ $ gem install nokogiri
Alors
ubuntu @ ubuntu: ~ $ gem install wpscan
OU
ubuntu @ ubuntu: ~ $ git clone https: // github.com / wpscanteam / wpscan
ubuntu @ ubuntu: ~ $ cd wpscan /
ubuntu @ ubuntu: ~ $ install bundle && rake install

Pour mettre à jour WPSCAN installé au dernier, Type

ubuntu @ ubuntu: ~ $ wpscan - update

OU

azad @ kali: ~ $ mettraitant la mise à jour WPSCAN

Ou dans Kali Linux

azad @ kali: ~ $ sudo apt update && sudo apt mise à niveau

Usage

Nous allons maintenant apprendre à effectuer une analyse rapide de votre site Web WordPress, des thèmes et des plugins. WordPress scannera votre site Web avec plusieurs options de numérisation et vous montrera les vulnérabilités et leurs détails sur le terminal. WPSCAN vous en dira également beaucoup sur vos détails d'installation WordPress et vos versions de thèmes et plugins installés. Il peut également énumérer les noms d'utilisateur enregistrés et les forcer bruts à trouver des mots de passe.

Pour effectuer une analyse de votre site Web, tapez

azad @ kali: ~ $ wpscan --url http: // www.expurgé.com - rua
[+] [32m0m] URL: http: // www.expurgé.com /
[+] [32m0m] Démarré: ven 18 octobre 20:58:54 2019
Renseignants intéressants (s):
[+] [32m0m] http: // www.expurgé.com /
| Entrée intéressante: serveur: Apache
| Trouvé par: en-têtes (détection passive)
| Confiance: 100%
[+] [32m0m] http: // www.expurgé.com / xmlrpc.php
| Trouvé par: en-têtes (détection passive)
| Confiance: 100%
| Confirmé par:
| - Tag de liaison (détection passive), 30% de confiance
| - Accès direct (détection agressive), 100% de confiance
| Les références:
| - http: // codex.wordpress.org / xml-rpc_pingback_api
| - https: // www.Rapid7.com / db / modules / auxiliaire / scanner / http / wordpress_ghost_scanner
| - https: // www.Rapid7.com / db / modules / auxiliaire / dos / http / wordpress_xmlrpc_dos
| - https: // www.Rapid7.com / db / modules / auxiliaire / scanner / http / wordpress_xmlrpc_login
| - https: // www.Rapid7.com / db / modules / auxiliaire / scanner / http / wordpress_pingback_access
[+] [32m0m] http: // www.expurgé.com / readme.html
| Trouvé par: Accès direct (détection agressive)
| Confiance: 100%
[+] [32m0m] Le répertoire de téléchargement a la liste activée: http: // www.expurgé.com / wp-content / uploads /
| Trouvé par: Accès direct (détection agressive)
| Confiance: 100%
[+] [32m0m] http: // www.expurgé.com / wp-cron.php
| Trouvé par: Accès direct (détection agressive)
| Confiance: 60%
| Les références:
| - https: // www.iplocation.net / défendeur-wordpress-from-ddos
| - https: // github.com / wpscanteam / wpscan / Issues / 1299
[+] [32m0m] WordPress Version 2.7.1 identifié (insécurité, publié le 2009-02-10).
| Détecté par: empreinte digitale unique (détection agressive)
| - http: // www.expurgé.com / wp-admin / js / commun.JS MD5SUM est 4F0F9BDBE437F850430FAE694CA046BA
[+] [32m0m] WordPress Thème utilisé: la porte coulissante
| Emplacement: http: // www.expurgé.com / wp-contenu / thèmes / porteur coulissant /
| Dernière mise à jour: 2016-01-02T00: 00: 00.000z
| Readme: http: // www.expurgé.com / wp-content / thèmes / houblon.SMS
| [!] [33m0m] La version est obsolète, la dernière version est 3.2.4
| URL de style: http: // www.expurgé.com / wp-content / thèmes / houblon / style / style.CSS
| Nom de style: porte coulissante
| Style uri: http: // mac-host.com / Slidingdoor /
| Description: un modèle avec des images coulissantes dans le menu, basée sur Samuel
Menu d'image Phatfusion de Birch…
| Auteur: Wayne Connor
| Auteur Uri: http: // www.Macintoshhowto.com /
|
| Détecté par: style CSS (détection passive)
| Confirmé par: URL dans la page d'accueil (détection passive)
|
| Version 1.5 (80% de confiance)
| Détecté par: style (détection passive)
| - http: // www.expurgé.com / wp-content / thèmes / houblon / style / style.CSS, Match: 'Version: 1.5 '
[i] [34m0m] Plugin (s) identifié:
[+] [32m0m] tout-en-seo-seo-pack
| Emplacement: http: // www.expurgé.com / wp-content / plugins / all-in-on-seo-pack /
| Dernière version: 3.2.dix
| Dernière mise à jour: 2019-10-17T15: 07: 00.000z
|
| Détecté par: commentaire (détection passive)
|
| La version n'a pas pu être déterminée.
[+] [32m0m] Google-Analyticateur
| Emplacement: http: // www.expurgé.com / wp-content / plugins / google-analyticator /
| Dernière mise à jour: 2019-03-04T22: 57: 00.000z
| [!] [33m0m] La version est obsolète, la dernière version est 6.5.4
|
| Détecté par: URL dans la page d'accueil (détection passive)
|
| Version: 4.1.1 (80% de confiance)
| Détecté par: Readme - Tag stable (détection agressive)
| - http: // www.expurgé.com / wp-content / plugins / google-analyticator / readme.SMS
[+] [32m0m] NextGen-Gallery
| Emplacement: http: // www.expurgé.com / wp-content / plugins / nextgen-gallery /
| Dernière version: 3.2.18
| Dernière mise à jour: 2019-09-18T16: 02: 00.000z
|
| Détecté par: URL dans la page d'accueil (détection passive)
|
| La version n'a pas pu être déterminée.
[+] [32m0m] QTRANSLATE
| Emplacement: http: // www.expurgé.com / wp-content / plugins / qtranslate /
|
| Détecté par: URL dans la page d'accueil (détection passive)
|
| Version 2.3.4 (80% de confiance)
| Détecté par: Readme - Tag stable (détection agressive)
| - http: // www.expurgé.com / wp-contenu / plugins / qtranslate / readme.SMS
[+] [32m0m] wp-spamfree
| Emplacement: http: // www.expurgé.com / wp-content / plugins / wp-spamfree /
| Dernière mise à jour: 2016-09-23T05: 22: 00.000z
| [!] [33m0m] La version est obsolète, la dernière version est 2.1.1.6
|
| Détecté par: URL dans la page d'accueil (détection passive)
| Confirmé par: commentaire (détection passive)
|
| Version 2.1 (60% de confiance)
| Détecté par: commentaire (détection passive)
| - http: // www.expurgé.com /, match: 'wp-spamfree v2.1'
[i] [34m0m] Aucune sauvegarde de configuration trouvée.
[!] [33m0m] Pas de jeton API WPVULNDB donné, en conséquence, les données de vulnérabilité n'ont pas été sorties.
[!] [33m0m] Vous pouvez obtenir un jeton API gratuit avec 50 demandes quotidiennes en vous inscrivant à
https: // wpvulndb.com / utilisateurs / sig_up.
[+] [32m0m] terminé: ven 18 octobre 21:02:01 2019
[+] [32m0m] Demandes faites: 89
[+] [32m0m] Demandes en cache: 8
[+] [32m0m] Données envoyées: 45.16 kb
[+] [32m0m] Données reçues: 288.769 kb
[+] [32m0m] Mémoire utilisée: 133.965 MB
[+] [32m0m] Temps écoulé: 00:03:07

Pour vérifier les plugins vulnérables

Pour vérifier les plugins vulnérables, vous pouvez ajouter un VP '-énumération des options à votre commande. WPSCAN affichera tous les plugins utilisés par votre site Web WordPress, mettant en évidence les vulnérables ainsi que d'autres détails. Tapez les éléments suivants

// --rua ou --random-user-agent est utilisé pour sélectionner au hasard l'agent utilisateur
// Pour répertorier tous les plugins, utilisez 'AP' au lieu de 'VP'
azad @ kali: ~ $ wpscan --url http: // www.expurgé.com --Rua --numier vp -o
Plugins de sortie.SMS

Pour vérifier les thèmes vulnérables

Pour vérifier les plugins vulnérables, ajoutez l'option '-énumérer VT' dans votre commande de terminal. WPSCAN vous montrera les vulnérabilités de votre thème. Tapez les éléments suivants

// Pour énumérer tous les thèmes, utilisez des options «à» au lieu de «VT»
azad @ kali: ~ $ wpscan --url http: // www.expurgé.com --rua - énumération VT

Pour énumérer les utilisateurs du site WordPress

Lorsque des noms d'utilisateur enregistrés dans des sites Web sont trouvés, il devient plus facile pour les pirates de forcer brute leur mot de passe et de compromettre l'accès. Après avoir compromis un compte administrateur ou privilégié, il devient plus facile d'accéder à l'ensemble du site Web WordPress. C'est pourquoi vous devez toujours désactiver l'énumération du nom d'utilisateur dans votre configuration WordPress.

WPSCAN peut également énumérer les utilisateurs enregistrés dans votre installation WordPress. Tapez ce qui suit pour énumérer les utilisateurs à l'aide de WPSCAN

// Utilisation du dictionnaire personnalisé
azad @ kali: ~ $ wpscan --url http: // www.expurgé.com - rua - énumérer
U / Path / To / User-Dictionnaire.SMS
// en utilisant le dictionnaire par défaut
azad @ kali: ~ $ wpscan --url http: // www.expurgé.com --rua - énumérer
… Snip…
[i] [34m0m] User (s) identifié:
[+] [32m0m] Shani
| Détecté par: générateur RSS (détection passive)
| Confirmé par: Messages d'erreur de connexion (détection agressive)
[+] [32m0m] Interskill
| Détecté par: générateur RSS (détection passive)
| Confirmé par: Messages d'erreur de connexion (détection agressive)
… Snip…

Mots de passe de forçage brute à l'aide de WPSCAN

Après avoir obtenu des noms d'utilisateur à partir de l'étape ci-dessus, vous pouvez deviner les mots de passe pour ces utilisateurs par forçage brute. En utilisant cette méthode, vous pouvez voir quel utilisateur de votre site Web utilise un mauvais mot de passe de force.

WPSCAN aura besoin d'une liste d'utilisateurs et d'un dictionnaire de mot de passe des mots de passe couramment utilisés. Ensuite, il essaiera chaque combinaison de noms d'utilisateur et de mots de passe pour les connexions réussies. Vous pouvez télécharger des dictionnaires de mot de passe à partir des référentiels GitHub, mais dans ce tutoriel, nous allons utiliser "Rockyou.TXT »Dictionnaire qui est situé par défaut dans Kali Linux dans le répertoire« / usr / share / wordlists ».

Pour télécharger des dictionnaires dans votre distribution, tapez

ubuntu @ ubuntu: ~ $ sudo apt install wordlists
ubuntu @ ubuntu: ~ $ ls / usr / share / wordlists /
rockyou.SMS.gz
ubuntu @ ubuntu: ~ $ gzip -d rockyou.SMS.gz
ubuntu @ ubuntu: ~ $ ls -la / usr / share / wordlists / rockyou.SMS
-RW-R - r-- 1 Root Root 139921507 Jul 17 02:59 Rockyou.SMS

Pour exécuter une analyse de force brute sur le site Web, tapez

azad @ kali: ~ $ wpscan --url http: // www.expurgé.com --rua -p / usr / share / wordlists / rockyou.SMS
-U 'shani', 'interskill'

Conclusion

WPSCAN est un outil fantastique à ajouter à votre boîte à outils de sécurité. Son utilitaire gratuit, puissant et facile à utiliser pour découvrir les vulnérabilités de sécurité et les erreurs de configuration. Quiconque n'a aucune connaissance technique de la sécurité peut facilement l'installer et l'utiliser pour une sécurité améliorée de son site Web.