最新消息:

WPScan安装使用指南

工具使用 admin 1200浏览 0评论
作者:v2djia(小编) 发表于:2013-06-29   点击:17

 

什么是WPScan:

WPScan是一款针对WordPress的黑盒漏洞扫描器

安装:

WPScan预装在以下linux发行版中:

· BackBox Linux

· BackTrack Linux(需要更新)

· Pentoo

· SamuraiWTF

安装需求:

· 不支持Windows

· Ruby => 1.9

· RubyGems

· Git

Debian/Ubuntu下安装:

1 sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
2
4
5 cd wpscan
6
7 sudo gem install bundler && bundle install --without test development

Fedora下安装:

1 sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel
2
4
5 cd wpscan
6
7 sudo gem install bundler && bundle install --without test development

Archlinux下安装:

01 pacman -Syu ruby
02
03 pacman -Syu libyaml
04
06
07 cd wpscan
08
09 sudo gem install bundler && bundle install --without test development
10
11 gem install typhoeus
12
13 gem install nokogiri

MAC OSX下安装:

2
3 cd wpscan
4
5 sudo gem install bundler && bundle install --without test development

已知问题:

1.Typhoeus 段错误

将cURL更新至7.21版本(可能需要编译源码安装),查看http://code.google.com/p/wpscan/issues/detail?id=81

 

2.代理无法工作

将cURL更新至7.21.7版本(需要编译源码进行安装)

安装:

从http://curl.haxx.se/download.html获取源码

解压缩

打开解压后的文件夹,运行以下命令

1 ./configure
2
3 make
4
5 sudo make install
6
7 sudo ldconfig

3.无法加载readline:

1 sudo aptitude install libreadline5-dev libncurses5-dev

 

然后打来readline所在文件夹,运行以下命令

1 cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
2
3 ruby extconf.rb
4
5 make
6
7 make install

详细细节查看:

http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/

 

4.不存在以下文件:rubygems

1 update-alternatives --config ruby

然后选择你的ruby版本

https://github.com/wpscanteam/wpscan/issues/148

WPScan参数:

1 --update  更新到最新版本
2
3 --url   | -u <target url>  要扫描的WordPress站点.
4
5 --force | -f   不检查网站运行的是不是WordPress
6
7 --enumerate | -e [option(s)]  枚举.

option :

01 u        用户名从1到10
02
03 u[10-20]  用户名从10 到 20 (不能省略[] )
04
05 p        插件
06
07 vp       仅包含漏洞插件
08
09 ap       所有插件 (花费时间较长)
10
11 tt       timthumbs
12
13 t        主题
14
15 vt       仅包含漏洞主题
16
17 at       所有主题 (花费时间较长)
18
19 允许多个参数,如: '-e tt,p'
20
21 默认参数是: 'vt,tt,u,vp'
22
23 --exclude-content-based '<regexp or string>'  使用枚举选项会执行所有基于正则或者字符串的事件 。不需要提供正则表达式的分隔符, 但是必须包含引号(单引号双引号都行)
24
25 --config-file | -c <config file> 使用自定义的参数设置文件
26
27 --follow-redirection  如果目标主机地址有重定向,它会自动跟随重定向。
28
29 --wp-content-dir <wp content dir>  WPScan会试着通过扫描首页来查找目录,当然你也可以直接指定目录。允许子目录。
30
31 --wp-plugins-dir <wp plugins dir>  除了是插件目录之外和 --wp-content-dir 一样。默认使用wp-content-dir/plugins. 允许子目录。
32
33 --proxy <[protocol://]host:port>  使用代理(会覆盖conf/browser.conf.json文件)。支持 HTTP, SOCKS4 SOCKS4A还有SOCKS5 。默认HTTP协议
34
35 --proxy-auth <username:password>  支持代理认证(会覆盖conf/browser.conf.json文件)
36
37 --basic-auth <username:password>  设置基本HTTP 认证
38
39 --wordlist | -w <wordlist> 支持使用字典进行暴力破解
40
41 --threads  | -t <number of threads>  设置线程数目(会覆盖 conf/browser.conf.json中相应的值)
42
43 --username | -U <username>  只有进行暴力破解时支持
44
45 --help     | -h 帮助
46
47 --verbose  | -v 详细输出

WPSCAN举例

非入侵式检测

1 ruby wpscan.rb --url www.example.com

 

使用字典调用50个线程进行暴力破解

1 ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50

 

使用字典文件进行暴力破解,用户名为admin

1 ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin

 

列举安装的插件

1 ruby wpscan.rb --url www.example.com --enumerate p

 

运行所有的枚举工具

1 ruby wpscan.rb --url www.example.com --enumerate

 

使用自定义的文件目录

1 ruby wpscan.rb -u www.example.com --wp-content-dir custom-content

 

更新WPScan

1 ruby wpscan.rb --update

 

调试

1 ruby wpscan.rb --url www.example.com --debug-output 2>debug.log

 

WPSTOOLS 参数

01 --help    | -h   帮助
02
03 --Verbose | -v   详细输出
04
05 --update  | -u   更新至最新版本
06
07 --generate_plugin_list [number of pages]  生成一个新的data/plugins.txt 文件(默认页数150)
08
09 --gpl  是--generate_plugin_list的别名
10
11 --check-local-vulnerable-files | --clvf <local directory>  递归扫描查找漏洞

WPSTOOLS 举例

 

生成一个新的插件列表,之多150页

1 ruby wpstools.rb --generate_plugin_list 150

 

扫描本地WP的漏洞:

1 ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/

 

项目主页

www.wpscan.org

本文翻译于wpscan官方安装指南。

本文由网络安全攻防研究室(www.91ri.org)信息安全原创翻译并修改,转载请注明出处。

转载请注明:jinglingshu的博客 » WPScan安装使用指南


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址