WPScan är en Ruby-baserad WordPress-säkerhetsskanner som körs från kommandoraden och används för att upptäcka sårbarheter i en WordPress-installation.

Medan det finns gott om plugins där ute som gör samma jobb, är det mycket viktigt för serveradministratörer att skanna sina installationer från backend och inte fronten, så WPScan kan vara väldigt praktisk för dem och människor som bara älskar terminalen .

Installation

WPScan levereras som standard på ett par Linux-distributioner som Kali Linux och BlackBox Linux. Du kan också installera på populära distros som Ubuntu och Arch Linux.

Windows stöds inte, så om du hoppas kunna använda WPScan måste din server köras antingen Linux eller Mac OS X.

Medan WPScan-installationen är ganska enkel finns det ett antal förutsättningar och beroenden att installera innan du försöker installera.

förutsättningar:

  • Ruby - v1.92 och senare (rekommenderas 2.2.3)
  • Curl - 7, 21 och senare (rekommenderat senaste)
  • RubyGems - Rekommenderat senaste
  • Git

Installation på Ubuntu

Eftersom WPScan är värd på Git måste vi installera Git först genom att köra följande kommando:

 sudo apt-get install git 

Då måste vi installera de nödvändiga beroenden för WPScan,

 sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential 

och klon sedan WPScan från Git.

 git klon https://github.com/wpscanteam/wpscan.git 

Ange den nyligen skapade WPScan-katalogen och använd buntaren för att installera de nödvändiga Ruby-ädelstenarna

 cd wpscan sudo pärminstallationspaket & & buntinstallation - utan testutveckling 

Installation på Arch Linux

Du kan köra följande kommandon i sin tur att få WPScan på Arch Linux. Se till att Ruby och Git installeras först men.

 pacman -Syu ruby ​​pacman -Syu libyaml git klon https://github.com/wpscanteam/wpscan.git cd wpscan sudo pärla installeringspaketet && bundle installera - utan teststansinstallation typhoeus gem install nokogiri 

Använda WPScan

WPScan är väldigt enkelt att använda. Allt du behöver göra är att skriva in lämpliga kommandon för att räkna upp plugins och teman eller för att utföra icke-påträngande kontroller på din WordPress-webbplats.

Se till att du är i WPScan-katalogen innan du försöker använda verktyget:

 cd wpscan 

För att räkna upp alla dina installerade plugins, kör följande kommando:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerera s 

Byt ut "http://yoursiteurl.com" med din webbplatsadress. –enumerate p står för uppräkningspluggar.

Om du vill visa endast sårbara plugins använder du:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerera vp 

Provutmatning:

 [!] Titel: W3 Total Cache - Fjärrkod Exekveringsreferens: https://wpvulndb.com/vulnerabilities/6622 Referens: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -kod-utförande / Referens: http://wordpress.org/support/topic/pwn3d Referens: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- fjärrkod-utförande-sårbarhet-disclosed.html Referens: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Referens: https://secunia.com/advisories/ 53052 / Referens: http://osvdb.org/show/osvdb/92652 Referens: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Referens: https: //www.exploit- db.com/exploits/25137/ [i] Fast i: 0.9.2.9 [!] Titel: WordPress SEO av Yoast <= 1.7.3.3 - Blind SQL Injection Reference: https://wpvulndb.com/vulnerabilities/7841 Referens: https://wordpress.org/plugins/wordpress-seo/changelog/ Referens: http://packetstormsecurity.com/files/130811/ Referens: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Referens: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Referens: http://osvdb.org/show/ osvdb / 119425 Referens: http://osvdb.org/show/osvdb/119426 Referens: https://www.exploit-db.com/exploits/36413/ [i] Fast i: 1.7.4 

Från provutmatningen ovan kan vi se att WordPress SEO by Yoast är sårbart för Blind SQL-injektion och W3 Total Cache är sårbar för exekvering av fjärrkod. Båda sårbarheterna har patchats i det här fallet, så det rekommenderas att uppdatera pluginprogrammen.

Dessutom kan WPScan användas för att kontrollera alla installerade teman

 ruby wpscan.rb --url http://yoursiteurl.com --enumerera t 

eller bara utsatta teman.

 ruby wpscan.rb --url http://yoursiteurl.com --enumerera vt 

På samma sätt kan du utföra icke-påträngande kontroller av din installation med följande kommando:

 ruby wpscan.rb --url http://yoursiteurl.com 

Slutligen, för att uppdatera WPScan databas, kör:

 rubin wpscan.rb -update 

Slutsats

Säkerheten på din WordPress-webbplats är mycket viktig, och verktyg som WPScan är mycket användbara för att köra kontroller för att hjälpa till att hitta och åtgärda sårbarheter och förhindra att hackare utnyttjar dem.

Har du använt WPScan? Dela dina erfarenheter i kommentarfältet nedan.