Analyser son site WordPress avec WPScan
WPScan est un scanner de vulnérabilités WordPress reconnu, permettant d’analyser et de détecter des failles potentielles sur vos sites WordPress.
L’outil est libre et gratuit, maintenant disponible directement dans les dépôts officiels d’Arch Linux pour une installation simplifiée.
⚠️ AVERTISSEMENT LÉGAL
Cet article est présenté à titre éducatif pour la sécurité de vos propres sites. L’auteur ne pourra être tenu pour responsable d’une utilisation malveillante de cet outil. L’analyse de sites tiers sans autorisation est illégale.
L’installation en 2026#
Méthode recommandée : dépôts Arch Linux#
WPScan est maintenant disponible dans les dépôts officiels d’Arch Linux :
# Installation directe depuis les dépôts
sudo pacman -S wpscanCette méthode installe automatiquement toutes les dépendances nécessaires (Ruby, curl, libxml2, etc.).
Méthode alternative : Ruby Gem (si besoin)#
Si vous souhaitez la dernière version depuis RubyGems :
# Installation des dépendances Ruby
sudo pacman -S ruby ruby-bundler
# Installation depuis RubyGems
sudo gem install wpscanConfiguration et mise à jour#
Mise à jour de la base de données#
Après installation, mettez à jour la base de données des vulnérabilités :
wpscan --updateConfiguration API WPVulnDB (optionnel)#
Pour des résultats détaillés, obtenez un token API gratuit sur WPVulnDB :
# Création du fichier de configuration
mkdir -p ~/.wpscan
nano ~/.wpscan/scan.ymlAjoutez votre token :
cli_options:
api_token: { { VOTRE_TOKEN_API_ICI } }Scan complet de base#
Scan complet d’un site WordPress avec sortie détaillée :
wpscan --url https://votre-site.com --verboseScan des plugins#
Scanner les plugins installés et leurs vulnérabilités :
# Plugins installés
wpscan --url https://votre-site.com --enumerate plugins
# Plugins vulnérables uniquement
wpscan --url https://votre-site.com --enumerate vpScan des thèmes#
Scanner les thèmes et leurs vulnérabilités :
# Thèmes installés
wpscan --url https://votre-site.com --enumerate themes
# Thèmes vulnérables uniquement
wpscan --url https://votre-site.com --enumerate vtScan des utilisateurs#
Énumération des comptes utilisateurs :
wpscan --url https://votre-site.com --enumerate usersScan de vulnérabilités spécifiques#
Recherche de vulnérabilités connues (TimThumb, etc.) :
wpscan --url https://votre-site.com --enumerate ttOptions utiles#
--verbose: Mode verbeux pour plus de détails--output fichier.txt: Sauvegarder les résultats dans un fichier--random-agent: Utiliser un User-Agent aléatoire--proxy http://proxy:port: Utiliser un proxy--rate-limit 1/2s: Limiter le taux de requêtes
Exemple complet#
wpscan --url https://votre-site.com \
--enumerate vp,vt,tt,users \
--verbose \
--output rapport.txt \
--random-agentBonnes pratiques#
Légalité et éthique#
- Scannez uniquement vos propres sites ou ceux avec autorisation écrite
- Respectez la
robots.txtet les conditions d’utilisation - Utilisez des délais raisonnables entre les requêtes
Performance#
- Utilisez
--rate-limitpour ne pas surcharger le serveur - Préférez les scans ciblés aux scans complets pour des vérifications rapides
- Sauvegardez les résultats pour comparaison future
Sécurité#
- Gardez votre token API WPVulnDB confidentiel
- Mettez régulièrement à jour WPScan avec
wpscan --update - Combinez les résultats avec d’autres outils de sécurité
- Mots-clés
- #archlinux #wpscan #wordpress #securite
- Auteur
- Julien HOMMET
- date +"%Y-%m-%d"
- Temps_lecture
- 3 minutes
- quantité_mots
- 461 mots
- Catégorie
- tuto
- maj $(date +"%Y-%m-%d")