WPScan安装使用指南
WPScan是一款针对WordPress的黑盒漏洞扫描器
安装:
WPScan预装在以下linux发行版中:
· BackBox Linux
· BackTrack Linux(需要更新)
· Pentoo
· SamuraiWTF
安装需求:
· 不支持Windows
· Ruby => 1.9
· RubyGems
· Git
Debian/Ubuntu下安装:
1 |
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev |
2 |
3 |
git clone https://github.com/wpscanteam/wpscan.git |
4 |
5 |
cd wpscan |
6 |
7 |
sudo gem install bundler && bundle install --without test development |
Fedora下安装:
1 |
sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel |
2 |
3 |
git clone https://github.com/wpscanteam/wpscan.git |
4 |
5 |
cd wpscan |
6 |
7 |
sudo gem install bundler && bundle install --without test development |
Archlinux下安装:
01 |
pacman -Syu ruby |
02 |
03 |
pacman -Syu libyaml |
04 |
05 |
git clone https://github.com/wpscanteam/wpscan.git |
06 |
07 |
cd wpscan |
08 |
09 |
sudo gem install bundler && bundle install --without test development |
10 |
11 |
gem install typhoeus |
12 |
13 |
gem install nokogiri |
MAC OSX下安装:
1 |
git clone https://github.com/wpscanteam/wpscan.git |
2 |
3 |
cd wpscan |
4 |
5 |
sudo gem install bundler && bundle install --without test development |
已知问题:
1.Typhoeus 段错误
将cURL更新至7.21版本(可能需要编译源码安装),查看http://code.google.com/p/wpscan/issues/detail?id=81
2.代理无法工作
将cURL更新至7.21.7版本(需要编译源码进行安装)
安装:
从http://curl.haxx.se/download.html获取源码
解压缩
打开解压后的文件夹,运行以下命令
1 |
./configure |
2 |
3 |
make |
4 |
5 |
sudo make install |
6 |
7 |
sudo ldconfig |
3.无法加载readline:
1 |
sudo aptitude install libreadline5-dev libncurses5-dev |
然后打来readline所在文件夹,运行以下命令
1 |
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline |
2 |
3 |
ruby extconf.rb |
4 |
5 |
make |
6 |
7 |
make install |
详细细节查看:
http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/
4.不存在以下文件:rubygems
1 |
update-alternatives --config ruby |
然后选择你的ruby版本
https://github.com/wpscanteam/wpscan/issues/148
WPScan参数:
1 |
--update 更新到最新版本 |
2 |
3 |
--url | -u <target url> 要扫描的WordPress站点. |
4 |
5 |
--force | -f 不检查网站运行的是不是WordPress |
6 |
7 |
--enumerate | -e [option(s)] 枚举. |
option :
01 |
u 用户名从1到10 |
02 |
03 |
u[10-20] 用户名从10 到 20 (不能省略[] ) |
04 |
05 |
p 插件 |
06 |
07 |
vp 仅包含漏洞插件 |
08 |
09 |
ap 所有插件 (花费时间较长) |
10 |
11 |
tt timthumbs |
12 |
13 |
t 主题 |
14 |
15 |
vt 仅包含漏洞主题 |
16 |
17 |
at 所有主题 (花费时间较长) |
18 |
19 |
允许多个参数,如: '-e tt,p' |
20 |
21 |
默认参数是: 'vt,tt,u,vp' |
22 |
23 |
--exclude-content-based '<regexp or string>' 使用枚举选项会执行所有基于正则或者字符串的事件 。不需要提供正则表达式的分隔符, 但是必须包含引号(单引号双引号都行) |
24 |
25 |
--config-file | -c <config file> 使用自定义的参数设置文件 |
26 |
27 |
--follow-redirection 如果目标主机地址有重定向,它会自动跟随重定向。 |
28 |
29 |
--wp-content-dir <wp content dir> WPScan会试着通过扫描首页来查找目录,当然你也可以直接指定目录。允许子目录。 |
30 |
31 |
--wp-plugins-dir <wp plugins dir> 除了是插件目录之外和 --wp-content-dir 一样。默认使用wp-content-dir/plugins. 允许子目录。 |
32 |
33 |
--proxy <[protocol://]host:port> 使用代理(会覆盖conf/browser.conf.json文件)。支持 HTTP, SOCKS4 SOCKS4A还有SOCKS5 。默认HTTP协议 |
34 |
35 |
--proxy-auth <username:password> 支持代理认证(会覆盖conf/browser.conf.json文件) |
36 |
37 |
--basic-auth <username:password> 设置基本HTTP 认证 |
38 |
39 |
--wordlist | -w <wordlist> 支持使用字典进行暴力破解 |
40 |
41 |
--threads | -t <number of threads> 设置线程数目(会覆盖 conf/browser.conf.json中相应的值) |
42 |
43 |
--username | -U <username> 只有进行暴力破解时支持 |
44 |
45 |
--help | -h 帮助 |
46 |
47 |
--verbose | -v 详细输出 |
WPSCAN举例
非入侵式检测
1 |
ruby wpscan.rb --url www.example.com |
使用字典调用50个线程进行暴力破解
1 |
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50 |
使用字典文件进行暴力破解,用户名为admin
1 |
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin |
列举安装的插件
1 |
ruby wpscan.rb --url www.example.com --enumerate p |
运行所有的枚举工具
1 |
ruby wpscan.rb --url www.example.com --enumerate |
使用自定义的文件目录
1 |
ruby wpscan.rb -u www.example.com --wp-content-dir custom-content |
更新WPScan
1 |
ruby wpscan.rb --update |
调试
1 |
ruby wpscan.rb --url www.example.com --debug-output 2>debug.log |
WPSTOOLS 参数
01 |
--help | -h 帮助 |
02 |
03 |
--Verbose | -v 详细输出 |
04 |
05 |
--update | -u 更新至最新版本 |
06 |
07 |
--generate_plugin_list [number of pages] 生成一个新的data/plugins.txt 文件(默认页数150) |
08 |
09 |
--gpl 是--generate_plugin_list的别名 |
10 |
11 |
--check-local-vulnerable-files | --clvf <local directory> 递归扫描查找漏洞 |
WPSTOOLS 举例
生成一个新的插件列表,之多150页
1 |
ruby wpstools.rb --generate_plugin_list 150 |
扫描本地WP的漏洞:
1 |
ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/ |
项目主页
www.wpscan.org
本文翻译于wpscan官方安装指南。
上一篇: 家有母老虎,男人真“幸福”
下一篇: 买A3复印机还是A4一体机 看完再决定