Annonce

Réduire
Aucune annonce.

WPscan : Détecter les failles de WordPress

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • WPscan : Détecter les failles de WordPress



    WPScan est un scanner de sécurité qui va rechercher les failles des WordPress en utilisant des méthodes « de méchant ».

    Les principales fonctionnalités sont :


    ♦Énumération des utilisateurs,
    ♦crackage des mots de passes par force brute multithreadé,
    ♦détection de la version de WordPress,
    ♦détection et énumération des plugins vulnérables.


    Installation de WPscan


    Code:
        # wget http://wpscan.googlecode.com/files/wpscan-1.0.zip
        # unzip wpscan-1.0.zip
        # apt-get install libcurl4-gnutls-dev rubygems1.8 ruby
        # gem install typhoeus
        # gem install xml-simple
    Utilisation « gentille »
    Utilisation « gentille »


    Cette utilisation permet d’obtenir des informations de base comme le nom du thème, et la version de WordPress, à partir des balises méta.

    Code:
        # ruby wpscan.rb --url sheebypanda.com
        | URL: http://sheebypanda.com/
        | Started on Fri Jul 22 12:32:15 2011
        [+] The WordPress theme in use is called sheebypanda
        [+] WordPress version 3.2.1 identified from meta generator.
    Lister les utilisateurs


    Ceci va lister tous les utilisateurs qui ont accès au blog, en se basant sur l’auteur des articles.

    Code:
        # ruby wpscan.rb --url sheebypanda.com --enumerate u
        | URL: http://sheebypanda.com/
        | Started on Fri Jul 22 12:32:43 2011
        [+] The WordPress theme in use is called sheebypanda
        [+] WordPress version 3.2.1 identified from meta generator.
        [+] Enumerating usernames...
        We found the following 1 username/s:
        toto
    Crack du mot de passe de toto


    Ceci va brute-forcer le mot de passe de toto en utilisant un dictionnaire. Vous pouvez en trouver ici et .

    Code:
        # ruby ./wpscan.rb --url sheebypanda.com --wordlist mondico.lst
        --username toto
        [+] Starting the password brute forcer
        Brute forcing toto with 500 passwods...
        SUCCESS! Username:toto Password:toutou
        [+] Finished at Wed Jul 20 21:27:19 2011
    Énumérer les plugins installés


    Il faut d’abord générer la liste des plugins les plus populaires :

    Code:
    # ruby ./wpscan.rb --generate_plugin_list
    Puis lancer la détection :

    Code:
    #ruby ./wpscan.rb --url sheebypanda.com --enumerate p
        [+] Enumerating installed plugins...
        Checking for 2139 plugins...
        We found 1 plugins:
        wp-syntax
        [+] There were 1 vulnerabilities identified from the plugin names:
        * Title: WordPress Plugin WP-Syntax
        * Reference: http://www.exploit-db.com/exploits/9431/
        Directory listing enabled:
        http://mysite.org/blog/wp-content/plugins/wp-syntax/
        [+] Finished at Wed Jul 20 22:08:11 2011
    Contre-mesures


    ♦Supprimer le readme.html à la racine de WordPress,
    ♦supprimer les plugins inutilisés,
    ♦maintenir WordPress et les plugins à jour,
    ♦utiliser des mots de passe qui ne sont pas dans un dictionnaire.

    Source:sheebypanda
    sigpic

  • #2
    Testé à l'instant marche au poil ^^
    mactux †|

    Le savoir n'est réel que s'il est partagé

    Commentaire


    • #3
      Intéressant comme outil, je vais tester sa tout de suite ^^ Merci de partager avec nous cet outil

      Commentaire

      Chargement...
      X