Installez WPScan WordPress Security Scanner sur Ubuntu 20.04 LTS

Commandes pour installer le scanner de sécurité WPscan WordPress sur les distos Linux Ubuntu 20.04 ou 18.04 pour trouver les vulnérabilités des plugins ou des thèmes et d’autres problèmes de sécurité.

WPScan WordPress Security Scanner est un outil gratuit à installer pour les systèmes Linux et Windows. Il permet aux utilisateurs de vérifier les problèmes de sécurité liés à certains blogs ou sites Web installés sur WordPress. Cela signifie que l’utilisateur peut analyser n’importe quel site Web basé sur WordPress pour découvrir divers problèmes tels que les fichiers de base, les plugins et les vulnérabilités des thèmes; Mots de passe faibles, HTTPS activé ou non, éléments d’en-tête; y compris une vérification des fichiers debug.log, des fichiers de sauvegarde wp-config.php, XML-RPC est activé, des fichiers de référentiel de code, des clés secrètes par défaut, des fichiers de base de données exportés et plus encore… Cependant, pour obtenir les vulnérabilités dans le résultat, nous devons ajoutez la clé API WPscan disponible gratuitement pour générer et fournit 25 analyses par jour.

De plus, Wpscan est également disponible sous forme de plugin à installer directement sur le backend WordPress et les utilisateurs peuvent l’exploiter via son tableau de bord GUI. Si vous ne souhaitez pas utiliser le plugin WPscan, l’outil CLI peut être utilisé.

Étape pour installer WPScan sur Ubuntu 20.04 / 18.04 LTS

Voyons les commandes pour installer ce WordPress Vulnerability Scanner (WPscan) sur Ubuntu, Debian, Kali Linux, Linux Mint ou d’autres systèmes d’exploitation similaires.

Exécutez la mise à jour du système

La première chose à effectuer avant d’installer une application ou un outil est l’exécution de la commande de mise à jour du système.

mise à jour sudo apt

Installez Ruby sur Ubuntu 20.04 LTS

Wpscan peut être installé à partir de RubyGems, installons donc Ruby et d’autres dépendances requises sur notre Ubuntu.

sudo apt installer ruby-full

Commande pour installer WPScan sur Ubuntu

sudo gem installer wpscan

Découvrez la version

Une fois l’installation terminée, vérifions sa version –

wpscan –version

Commandes WPscan

Pour connaître les différentes commandes et indicateurs pouvant être utilisés avec Wpscan, ouvrez la section d’aide.

wpscan -h

Utilisation : wpscan

  • url URL L’URL du blog à analyser
  • Protocoles autorisés: http, https

    Protocole par défaut si aucun n’est fourni : http

    Cette option est obligatoire sauf si update ou help ou hh

    ou la version est / sont fournie

  • h, –help Afficher l’aide simple et quitter
  • hh Afficher l’aide complète et quitter
  • version Afficher la version et quitter
  • v, –verbose Mode verbeux
  • banner Afficher ou non la bannière
  • Par défaut: vrai

  • o, –output FILE Sortie vers FILE
  • f, –format FORMAT Résultats de sortie dans le format fourni
  • Choix disponibles: cli-no-color, cli-no-color, json, cli

  • Detection-mode MODE Par défaut: mixte
  • Choix disponibles: mixte, passif, agressif

  • user-agent, –ua VALUE
  • random-user-agent, – rua Utilise un user-agent aléatoire pour chaque scan
  • http-auth login : mot de passe
  • t, –max-threads VALUE Le nombre maximum de threads à utiliser
  • Valeur par défaut: 5

  • Throttle MilliSeconds Millisecondes à attendre avant d’en faire un autre
  • demande Web. S’il est utilisé, le nombre maximum de threads sera défini sur 1.

  • request-timeout SECONDS Le délai d’expiration de la demande en secondes
  • Par défaut: 60

  • connect-timeout SECONDS Le délai d’expiration de la connexion en secondes
  • Par défaut: 30

  • disable-tls-checks Désactive la vérification du certificat SSL / TLS et rétrograde vers TLS1.0 + (nécessite cURL 7.66 pour ce dernier)
  • proxy protocol : // IP : port Les protocoles pris en charge dépendent de la cURL installée
  • proxy-auth login : mot de passe
  • cookie-string COOKIE Chaîne de cookie à utiliser dans les requêtes,
  • Suite

    Analyser les sites WordPress

    Maintenant, si vous souhaitez utiliser cet outil de ligne de commande pour analyser certains sites Web WordPress afin de trouver des problèmes de sécurité et d’autres détails, exécutez la syntaxe suivante :

    com

    Obtenir la clé API du jeton WPScan

    Par défaut, cet outil de sécurité ne fournira pas de vulnérabilités dans le résultat, et pour cela, nous devons générer une clé API. Aller à la site officiel et sélectionnez le plan gratuit pour vous inscrire.

    Noter : Remplacer votre-clé-api texte dans la commande ci-dessus avec celui que vous avez généré.

    Modes de détection

    Wpscan propose trois modes de détection, ils sont passifs, agressifs et mixtes. Dans Passif En mode, l’outil enverra peu de requêtes au serveur et analysera uniquement pour découvrir les problèmes de sécurité courants pour la page d’accueil d’un site Web. Il est bon à utiliser si vous pensez que le serveur ne sera pas en mesure de gérer un grand nombre de requêtes.

    Venir Mode agressif, en cela, l’analyse intrusive exécutée par WPscan sera plus puissante et enverra des centaines de requêtes au serveur pour découvrir les vulnérabilités, le cas échéant, dans tous les plugins de WordPress.

    Tandis que, mixte qui est la valeur par défaut sur l’outil WPScan est une combinaison de mode agressif et passif pour fournir une analyse équilibrée.

    h3>Par example :

    Répertoriez tous les plugins et thèmes installés et recherchez les vulnérabilités

    Pour énumérer divers éléments de WordPress, nous pouvons utiliser les options données ci-dessous avec l’option -e.

    vp —- (Plugins vulnérables)

    ap —- (Tous les plugins)

    p —- (Plugins populaires)

    Vermont —- (Thèmes vulnérables)

    à —- (Tous les thèmes)

    t —- (Thèmes populaires)

    tt —- (Timthumbs)

    cb —- (Sauvegardes de configuration)

    dbe —- (Exportations Db)

    u —- (Plage d’ID utilisateur, par exemple : u1-5)

    m —- (Plage d’ID de média, par exemple m1-15)

    Par exemple, nous voulons lister tous les plugins avec des vulnérabilités connues, puis nous utilisons l’option vp donnée dans la liste ci-dessus avec le mode de détection du drapeau -e

    10 Exécutez WPscan pour contourner WAF

    Pour exécuter l’analyse en mode masqué afin que le pare-feu de l’application Web ne puisse pas détecter Wpscan, vous pouvez essayer les options –random-user-agent et –stealthy.

    C’était un tutoriel rapide et une introduction à l’installation de WPscan sur Ubuntu 20.04 et d’autres distributions Linux similaires. Pour en savoir plus sur cet outil, vous pouvez consulter son Page / documentation GitHub.

    Tags: