WPScan é um Scanner de segurança para WordPress escrito em Ruby que tenta encontrar falhas de segurança conhecidas no interior das instalações WordPress. Usados pelos profissionais de segurança ou administradores WordPress para avaliar a postura de segurança de suas instalações de WordPress. A base de código é Open Source e licenciado sob a GPLv3 .
As características incluem:
Enumeração nome de usuário
Quebra de senha fraca (multithreaded)
Enumeração versão
Enumeração de vulnerabilidade (baseado na versão)
Enumeração dos plugin
Enumeração vulnerabilidade dos plugins (baseado na versão)
Outros cheques diversos
Instalação:
Instalando no Backtrack 5, ela é incluida no BT 5 R1
sudo apt-get install libcurl4-gnutls-dev
sudo gem install --user-install mime-types typhoeus xml-simple
Instalando no Debian/Ubuntu
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
Comandos:
--url ( A url do wordpress para escanear)
--enumerate enumeração ( Tipo de enumeração a fazer, podendo ser , u = usuario, v = versão , t = timthumb , p = plugin)
--wordlist ( Fornecer um arquivo contendo as possiveis senhas para o wpscan tentar o brute force)
--username (brute force apenas com um usuario especifico
--generate_plugin_list ( gera uma lista dos plugins )
Exemplos:
Checagem "Não intrusiva"
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Fazer um ataque de força bruta ultilizando o arquivo darkc0de.lst
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --wordlist darkc0de.lst --threads 50
Fazer um ataque de força bruta apenas usando o login "admin"
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --wordlist darkc0de.lst --username admin
Gerar uma nova lista de plugin 'mais popular', até 150 páginas ...
./wpscan.rb --generate_plugin_list 150
Enumerar plugins instalados
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --enumerate p
As características incluem:
Enumeração nome de usuário
Quebra de senha fraca (multithreaded)
Enumeração versão
Enumeração de vulnerabilidade (baseado na versão)
Enumeração dos plugin
Enumeração vulnerabilidade dos plugins (baseado na versão)
Outros cheques diversos
Instalação:
Instalando no Backtrack 5, ela é incluida no BT 5 R1
sudo apt-get install libcurl4-gnutls-dev
sudo gem install --user-install mime-types typhoeus xml-simple
Instalando no Debian/Ubuntu
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
Comandos:
--url ( A url do wordpress para escanear)
--enumerate enumeração ( Tipo de enumeração a fazer, podendo ser , u = usuario, v = versão , t = timthumb , p = plugin)
--wordlist ( Fornecer um arquivo contendo as possiveis senhas para o wpscan tentar o brute force)
--username (brute force apenas com um usuario especifico
--generate_plugin_list ( gera uma lista dos plugins )
Exemplos:
Checagem "Não intrusiva"
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Fazer um ataque de força bruta ultilizando o arquivo darkc0de.lst
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --wordlist darkc0de.lst --threads 50
Fazer um ataque de força bruta apenas usando o login "admin"
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --wordlist darkc0de.lst --username admin
Gerar uma nova lista de plugin 'mais popular', até 150 páginas ...
./wpscan.rb --generate_plugin_list 150
Enumerar plugins instalados
./wpscan.rb --url Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... --enumerate p
Comment