作者:v2djia(小编) 发表于:2013-06-29 点击:17
什么是WPScan:
WPScan是一款针对WordPress的黑盒漏洞扫描器
安装:
WPScan预装在以下linux发行版中:
· BackBox Linux
· BackTrack Linux(需要更新)
· Pentoo
· SamuraiWTF
安装需求:
· 不支持Windows
· Ruby => 1.9
· RubyGems
· Git
Debian/Ubuntu下安装:
1 |
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev |
7 |
sudo gem install bundler && bundle install --without test development |
Fedora下安装:
1 |
sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel |
7 |
sudo gem install bundler && bundle install --without test development |
Archlinux下安装:
09 |
sudo gem install bundler && bundle install --without test development |
MAC OSX下安装:
5 |
sudo gem install bundler && bundle install --without test development |
已知问题:
1.Typhoeus 段错误
将cURL更新至7.21版本(可能需要编译源码安装),查看http://code.google.com/p/wpscan/issues/detail?id=81
2.代理无法工作
将cURL更新至7.21.7版本(需要编译源码进行安装)
安装:
从http://curl.haxx.se/download.html获取源码
解压缩
打开解压后的文件夹,运行以下命令
3.无法加载readline:
1 |
sudo aptitude install libreadline5-dev libncurses5-dev |
然后打来readline所在文件夹,运行以下命令
1 |
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline |
详细细节查看:
http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/
4.不存在以下文件:rubygems
1 |
update-alternatives --config ruby |
然后选择你的ruby版本
https://github.com/wpscanteam/wpscan/issues/148
WPScan参数:
3 |
--url | -u <target url> 要扫描的WordPress站点. |
5 |
--force | -f 不检查网站运行的是不是WordPress |
7 |
--enumerate | -e [option(s)] 枚举. |
option :
03 |
u[10-20] 用户名从10 到 20 (不能省略[] ) |
23 |
--exclude-content-based '<regexp or string>' 使用枚举选项会执行所有基于正则或者字符串的事件 。不需要提供正则表达式的分隔符, 但是必须包含引号(单引号双引号都行) |
25 |
--config-file | -c <config file> 使用自定义的参数设置文件 |
27 |
--follow-redirection 如果目标主机地址有重定向,它会自动跟随重定向。 |
29 |
--wp-content-dir <wp content dir> WPScan会试着通过扫描首页来查找目录,当然你也可以直接指定目录。允许子目录。 |
31 |
--wp-plugins-dir <wp plugins dir> 除了是插件目录之外和 --wp-content-dir 一样。默认使用wp-content-dir/plugins. 允许子目录。 |
33 |
--proxy <[protocol://]host:port> 使用代理(会覆盖conf/browser.conf.json文件)。支持 HTTP, SOCKS4 SOCKS4A还有SOCKS5 。默认HTTP协议 |
35 |
--proxy-auth <username:password> 支持代理认证(会覆盖conf/browser.conf.json文件) |
37 |
--basic-auth <username:password> 设置基本HTTP 认证 |
39 |
--wordlist | -w <wordlist> 支持使用字典进行暴力破解 |
41 |
--threads | -t <number of threads> 设置线程数目(会覆盖 conf/browser.conf.json中相应的值) |
43 |
--username | -U <username> 只有进行暴力破解时支持 |
WPSCAN举例
非入侵式检测
1 |
ruby wpscan.rb --url www.example.com |
使用字典调用50个线程进行暴力破解
1 |
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50 |
使用字典文件进行暴力破解,用户名为admin
1 |
ruby wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin |
列举安装的插件
1 |
ruby wpscan.rb --url www.example.com --enumerate p |
运行所有的枚举工具
1 |
ruby wpscan.rb --url www.example.com --enumerate |
使用自定义的文件目录
1 |
ruby wpscan.rb -u www.example.com --wp-content-dir custom-content |
更新WPScan
1 |
ruby wpscan.rb --update |
调试
1 |
ruby wpscan.rb --url www.example.com --debug-output 2>debug.log |
WPSTOOLS 参数
07 |
--generate_plugin_list [number of pages] 生成一个新的data/plugins.txt 文件(默认页数150) |
09 |
--gpl 是--generate_plugin_list的别名 |
11 |
--check-local-vulnerable-files | --clvf <local directory> 递归扫描查找漏洞 |
WPSTOOLS 举例
生成一个新的插件列表,之多150页
1 |
ruby wpstools.rb --generate_plugin_list 150 |
扫描本地WP的漏洞:
1 |
ruby wpstools.rb --check-local-vulnerable-files /var/www/wordpress/ |
项目主页
www.wpscan.org
本文翻译于wpscan官方安装指南。
本文由网络安全攻防研究室(www.91ri.org)信息安全原创翻译并修改,转载请注明出处。
转载请注明:jinglingshu的博客 » WPScan安装使用指南