WPScan é um Scanner de segurança para WordPress escrito em Ruby que tenta encontrar falhas de segurança conhecidas no interior das instalações WordPress. Usados pelos profissionais de segurança ou administradores WordPress para avaliar a postura de segurança de suas instalações de WordPress. A base de código é Open Source e licenciado sob a GPLv3 .
As características incluem:
- Enumeração nome de usuário
- Quebra de senha fraca (multithreaded)
- Enumeração versão
- Enumeração de vulnerabilidade (baseado na versão)
- Enumeração dos plugin
- Enumeração vulnerabilidade dos plugins (baseado na versão)
- Outros cheques diversos
Instalação:
Instalando no Backtrack 5
sudo apt-get install libcurl4-gnutls-dev
sudo gem install --user-install mime-types typhoeus xml-simple
Instalando no Debian/Ubuntu
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby
sudo gem install typhoeus xml-simple
Comandos:
--url ( A url do wordpress para escanear)
--enumerate ( Tipo de enumeração a fazer, podendo ser , u = usuario, v = versão , t = timthumb , p = plugin)
--wordlist ( Fornecer um arquivo contendo as possiveis senhas para o wpscan tentar o brute force)
--username (brute force apenas com um usuario especifico
--generate_plugin_list ( gera uma lista dos plugins )
Checagem "Não intrusiva"
./wpscan.rb --url www.exemplo.com
Fazer um ataque de força bruta ultilizando o arquivo darkc0de.lst
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --threads 50
Fazer um ataque de força bruta apenas usando o login "admin"
./wpscan.rb --url www.exemplo.com --wordlist darkc0de.lst --username admin
Gerar uma nova lista de plugin 'mais popular', até 150 páginas ...
./wpscan.rb --generate_plugin_list 150
Enumerar plugins instalados
./wpscan.rb --url www.exemplo.com --enumerate p
Download do wpscan - http://code.google.com/p/wpscan/
0 comentários: