Outils pour le scan des CMS
## scan Joomla
joomscan -u http://www.searchevolution.com/security
## scan WordPress
wpscan --url https://www.searchevolution.com/security
## lister les plugins WordPress (façon agressive)
wpscan --url http://www.test.com/ --plugins-detection aggressive
## usagers WordPress
wpscan --url http://10.10.10.2 --enumerate u
## trouver avec la force brute des usagers. utilitaire wp_login_user_enumeration.py
python wp_login_user_enumeration.py -t https://www.searchevolution.com/security -u usernames.txt
## trouver les mots de passe WordPress avec la force brute.
wpscan --url 10.10.10.2/secret --wordlist /usr/share/wordlists/dirb/big.txt --threads 2
wpscan -U users.txt -P /usr/share/wordlists/rockyou.txt --url http://blog.thm # voir plus haut pour l'énumération des usagers
## Scanner drupal. LIRE /CHANGELOG.TXT pour la version. Trouver les endpoint des services.
- Drupal 7.x Module Services – Remote Code Execution
- Drupalgeddon2 (March 2018): exploit
- Drupalgeddon3 (April 2018): exploit
droopescan scan drupal -u http://$IP
## scanner un application web (Certificats, fichier robots.txt, méthodes HTTP permises, entêtes HTTP non courantes, serveur utilisé, version et modules php, sitemap, répertoire
nikto -C all -h https://www.searchevolution.com
## wfuzz permet de vérifier la sécurité d’une application WEB en essayant une multitude de paramètres (paramètres GET, paramètres POST, cookies, http headers) avec différentes méthodes http (post, get, trace, options, head). Il est aussi possible d’encoder avec différentes méthodes (md5, …). Il est possible de filtrer les résultats selon le code de résultat HTTP ou du nombre de lignes par exemple. Cette requête permet de trouver des répertoires et la deuxième des fichiers php
wfuzz -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ
wfuzz -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ.php