WPScan : un scanner de vulnérabilité pour WordPress


Wordpress Paper
WPScan est un scanner de vulnérabilité pour WordPress, écrit en ruby et diffusé sous la licence GPL. Il est capable de lister les plugins utilisés par un site web et de vous donner les failles de sécurité associées. Vous pouvez également faire de la brute force sur l'interface d'administration.

Wordpress Space

Pour installer WPScan sur une distribution à base de Debian, ouvrez un terminal en root et lancez les commandes suivantes :

sudo apt-get install ruby libcurl4-gnutls-dev libopenssl-ruby rubygems subversion
sudo gem install typhoeus xml-simple

Ou pour une distribution à base de RPM :

yum install ruby rubygem-xml-simple rubygem-typhoeus subversion

Ensuite, il faut récupérer le code source depuis le dépôt SVN officiel :

svn checkout http://wpscan.googlecode.com/svn/trunk/ ./wpscan
cd wpscan

Pour finir, voici quelques exemples d'utilisation.

Lancer un simple audit :

ruby ./wpscan.rb --url www.example.com

Faire de la brute force sur l'interface d'administration, en utilisant un fichier de dictionnaire :

ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin

Lister les plugins utilisés sur un site et afficher les failles de sécurité en relation :

ruby ./wpscan.rb --url www.example.com --enumerate p


11 Commentaires pour "WPScan : un scanner de vulnérabilité pour WordPress"

Flux des commentaires de cet article Ajouter un commentaire
  •  

    Pourquoi pas, mais la partie brute force ne me plaît pas trop…À la hauteur d'une BackTrack, les Kevins vont se faire une joie de casser le blog de Mme Michou sans se forcer...

    RépondreRépondre
    Simon , le 1 décembre 2011 à 12:17
  •  

    Arrrrfffffffff

    [+] There were 2 vulnerabilities identified from the plugin names:

    [!] WPtouch WordPress Plugin 1.9.27 URL redirection
    * Reference: http://www.exploit-db.com/exploits/17423/

    [!] WordPress wptouch plugin SQL Injection Vulnerability
    * Reference: http://www.exploit-db.com/exploits/18039/

    [+] Finished at Thu Dec 1 12:34:00 2011
    j'ai essayer l'exploit mais marche pas,
    je vais la virer quand même.

    RépondreRépondre
    ju , le 1 décembre 2011 à 12:51
  •  

    @Simon : perso, moi j'aime surtout la partie détection de plugins + failles de sécurités qui va avec. C'est un peu plus simple que la méthode Détection de plugins WordPress par Bruteforce que j'avais publié il y a maintenant quelques mois.

    @ju : j'ai eu le même résultat lors de l'audit de Tux-planet. Pourtant le plugin est à jour chez moi. Je pense que tu ignorer cet avertissement, sans pour autant supprimer le plugin.

    RépondreRépondre
    pti-seb , le 1 décembre 2011 à 13:09
  •  

    sudo apt-get install ruby, aussi :)

    RépondreRépondre
    Kévin , le 1 décembre 2011 à 14:24
  •  

    @pti-seb
    oui, ce midi j'avais pas trop le temps, il y en a un, déjà c'est sur il ne fonctionne pas
    Published: 2011-06-21 WPtouch WordPress Plugin 1.9.27
    la version actuelle
    Last Updated: 2011-10-19 WPtouch WordPress Plugin 1.9.35
    et le second
    j'ai ré-essayer mais bon, l'injection sql c'est pas mon truc visiblement.
    bref on verra hein!!!
    @simon +1

    RépondreRépondre
    ju , le 1 décembre 2011 à 17:29
  •  

    @Kévin : c'est ajouté.

    RépondreRépondre
    pti-seb , le 2 décembre 2011 à 08:28
  •  

    Merci de l'astuce.

    Note tout de même, pour ceux qui n'aurait pas SVN ni GEM.
    sudo aptitude install gem svn

    (note : pourquoi toujours utiliser 'apt-get' alors qu'il est préférable d'utiliser aptitude ??)

    RépondreRépondre
    Nono , le 3 décembre 2011 à 14:19
  •  

    désolé mais sur ubuntu 11.10 :
    $ sudo apt-get install ruby libcurl4-gnutls-dev libopenssl-ruby
    ... ok no problem.

    $ sudo gem install typhoeus xml-simple
    sudo: gem: command not found

    uh ?

    RépondreRépondre
    Vincent , le 8 décembre 2011 à 09:58
  •  

    @Vincent : il faut installer le paquet rubygems. J'ai modifié l'article.

    RépondreRépondre
    pti-seb , le 12 décembre 2011 à 08:00
  •  

    Et svn ? Tout le monde ne l'a pas d'installé ... (c’était donc rubygemS qui me manquait ..)

    RépondreRépondre
    Nono , le 12 décembre 2011 à 16:44
  •  

    @pti-seb : impeccable, merci !

    RépondreRépondre
    Vincent , le 13 décembre 2011 à 08:26
 

Ajouter un commentaire

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité red hat redhat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum