wordpress-penetration-testing
Effectuer des évaluations de sécurité WordPress
Les sites WordPress font face à des menaces de sécurité constantes provenant d'attaques automatisées et d'exploits ciblés. Cette compétence fournit des capacités complètes de tests d'intrusion pour identifier et corriger les vulnérabilités avant que les attaquants ne les exploitent.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "wordpress-penetration-testing". Scanner un site WordPress pour les vulnérabilités
Résultat attendu:
- Version WordPress : 6.4.2 (Dernière)
- Thème : Twenty Twenty-Four 1.0 (Aucune vulnérabilité connue)
- Plugins trouvés : 5 (2 avec des vulnérabilités connues)
- - Contact Form 7 5.8.3 - CVE-2023-XXXXX (Moyen)
- - WooCommerce 8.5.0 (Aucune vulnérabilité connue)
- Utilisateurs énumérés : 3 (admin, editor, author)
- Recommandations : Mettre à jour Contact Form 7, désactiver l'énumération des utilisateurs
Utilisation de "wordpress-penetration-testing". Tester la robustesse du mot de passe pour le compte admin
Résultat attendu:
- Résultats de l'évaluation des mots de passe :
- Cible : compte admin
- Mots de passe testés : 10000
- Résultat : Mot de passe NON trouvé dans la wordlist commune
- Robustesse : Forte (12+ caractères, majuscules/minuscules, chiffres, symboles)
- Recommandation : Activer l'authentification à deux facteurs pour une protection supplémentaire
Audit de sécurité
Risque moyenThis WordPress penetration testing skill contains intentional security testing patterns including Metasploit, WPScan, nmap, and shell commands. All detected patterns are consistent with legitimate security assessment tools. The skill includes proper legal disclaimers requiring written authorization. Risk is elevated due to exploitation techniques and should include prominent warnings about legal requirements before publication.
Problèmes à risque élevé (2)
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚡ Contient des scripts
⚙️ Commandes externes (1)
🌐 Accès réseau (3)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Audit de sécurité WordPress pour consultant
Effectuer des évaluations de sécurité complètes pour des clients utilisant WordPress, en fournissant des conclusions exploitables et des conseils de remédiation.
Durcissement de sécurité pour développeur WordPress
Testez vos propres sites WordPress avant le déploiement pour identifier et corriger les vulnérabilités avant que les attaquants ne les découvrent.
Tests WordPress pour bug bounty
Testez systématiquement les installations WordPress dans le cadre des programmes de bug bounty pour découvrir et signaler les vulnérabilités de sécurité.
Essayez ces prompts
Effectuez une analyse de sécurité de base du site WordPress à [URL]. Énumérez la version WordPress, les thèmes actifs, les plugins installés et les utilisateurs exposés. Documentez toutes les conclusions dans un rapport structuré avec des évaluations de risque.
Menez une évaluation complète des vulnérabilités de [WordPress URL] en utilisant WPScan avec jeton API. Testez les plugins vulnérables, les thèmes, l'énumération des utilisateurs et les mauvaises configurations. Fournissez des étapes de remédiation priorisées pour chaque constatation.
Testez la robustesse des mots de passe des comptes utilisateurs WordPress à [URL] en utilisant une liste d'identifiants autorisés. Évaluez les politiques de mots de passe, testez les mots de passe faibles courants et recommandez des améliorations de la politique de mots de passe.
Exécutez un engagement de test d'intrusion complet contre [WordPress URL] incluant la reconnaissance, l'énumération, l'analyse des vulnérabilités et les tentatives d'exploitation autorisées. Documentez la chaîne d'attaque et fournissez des rapports exécutifs et techniques.
Bonnes pratiques
- Toujours obtenir une autorisation écrite avant de tester tout site WordPress que vous ne possédez pas
- Utiliser un environnement de staging pour les tests d'exploitation plutôt que des systèmes de production
- Documenter toutes les activités de test avec des horodatages à des fins de piste d'audit
- Tester pendant les fenêtres de maintenance pour minimiser l'impact sur les utilisateurs légitimes
- Utiliser la limitation de débit et l'étranglement pour éviter les conditions de déni de service
Éviter
- Ne jamais tester des sites WordPress sans autorisation écrite explicite du propriétaire
- Ne pas exécuter d'analyses agressives sur des sites de production pendant les heures de bureau
- Éviter de tester des sites protégés par WAF sans comprendre les implications de contournement
- Ne pas exfiltrer ou accéder à de véritables données utilisateur pendant les évaluations de sécurité
Foire aux questions
Cette compétence est-elle légale à utiliser ?
Ai-je besoin d'un jeton API WPScan ?
Cette compétence peut-elle endommager mon site WordPress ?
De quels outils cette compétence a-t-elle besoin ?
Combien de temps prend une analyse de sécurité WordPress ?
Puis-je utiliser ceci pour la chasse aux bugs ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/wordpress-penetration-testingRéf
main
Structure de fichiers
📄 SKILL.md