Trouver des vulnérabilités avec WPscan 3.7.5

TOR kali linux wpscan

Obtenir une clé API pour faire fonctionner l’analyse de vulnérabilité de WPSCAN 3.7.5

 

Depuis la version wpscan 3.7, il est impératif d’utiliser une clé API provenant de wpvulndb, sans ça, impossible d’analyser les plugins d’un site WordPress, cependant, les autres options (énumération d’utilisateurs, version du WordPress etc…) sont toujours disponibles.

 

Pour commencer, il faut donc se rendre sur wpvulndb.com.

Rentrez vos informations pour la création d’un compte. Une fois le compte créé, vous allez recevoir un mail de confirmation, ouvrez le et cliquez sur Confirm my account.

Vous allez arriver sur la page suivante :

 

 

Vous pouvez donc choisir la première option qui est gratuite et limitée à 50 appels API par jours.

Après avoir choisi cette option, une page s’affiche, descendez légèrement, et voila !

Votre clé API est prête à être utilisée !

 

 

Lancer une analyse avec la clé API obtenue

Vous pouvez désormais lancer WPSCAN 3.7.5 puis taper:  wpscan –help 

Une liste d’options s’affiche.

 

On peut donc voir qu’une option permettant d’ajouter la fameuse clé API wpvulndb apparaît sous cette forme :  –api-token

La commande d’analyse sera donc : wpscan –url [URL] –enumerate ap –api-token [API KEY]

(il faut bien entendu remplacer [URL] par l’adresse de votre site (car vous allez scanner votre site et pas celui d’un inconnu car c’est illégal !) ainsi que [API KEY] par votre clé API précédemment obtenue sur wpvulndb.com)

Voici le résultat que vous allez obtenir après avoir lancé la commande :

 

 

Rappelez vous que vous êtes limité à 50 analyses par jours.

Il est possible de voir en temps réel votre nombre d’analyses restantes en cliquant sur Edit Profile

 

 

 

Passer par TOR avec WPSCAN 3.7.5

 

Il est possible d’utiliser TOR avec wpscan.

Pour cela, il suffit de jeter un oeil aux options comme ci-dessus avec la commande : wpscan –help

L’option qui nous intéresse est donc : –proxy protocol://IP:port  

 

Dans le cas ou TOR ne serait pas installé, voici donc la commande à exécuter : sudo apt install tor

Une fois TOR installé, il faudra lancer ce dernier avec la commande suivante :  sudo service tor start

 

 

De cette façon, voici comment coupler une analyse de vulnérabilité WPSCAN 3.7.5 avec TOR :

wpscan –url [URL] –enumerate ap –api-token [API KEY] –proxy socks5://127.0.0.1:9050