WPScan е рубинен базиран на WordPress скенер за защита, който се изпълнява от командния ред и се използва за откриване на уязвимости в инсталация на WordPress.

Докато има много плъгини, които вършат същата работа, има много смисъл сървърните администратори да сканират инсталациите си от бекенда, а не от интерфейса, така че WPScan може да бъде наистина удобен за тях и за хора, които просто обичат терминала,

Инсталация

WPScan се доставя по подразбиране на няколко Linux дистрибуции като Kali Linux и BlackBox Linux. Можете да инсталирате и в популярните дистрибуции като Ubuntu и Arch Linux.

Windows не се поддържа, така че ако се надявате да използвате WPScan, вашият сървър трябва да работи или с Linux, или Mac OS X.

Докато инсталирането на WPScan е доста проста, има няколко предпоставки и зависимости, които трябва да се настроят, преди да се опитате да инсталирате.

Необходими условия:

  • Ruby - v1.92 и по-нататък (препоръчително 2.2.3)
  • Curl - 7.21 и по-нови (препоръчително)
  • RubyGems - Препоръчва се най-късно
  • Git

Инсталиране в Ubuntu

Тъй като WPScan се хоства на Git, първо трябва да инсталираме Git, като изпълните следната команда:

 sudo apt-get инсталирате git 

Тогава трябва да инсталираме необходимите зависимости за WPScan,

 sudo apt-get инсталирате libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev руби-дев build-essential 

и след това клониране на WPScan от Git.

 git клонинг https://github.com/wpscanteam/wpscan.git 

Влезте в новосъздадената директория WPScan и използвайте пакета, за да инсталирате необходимите Ruby скъпоценни камъни

 cd wpscan sudo gem инсталирате пакета && пакет инсталирате - без разработка на тестове 

Инсталиране на Arch Linux

Можете да стартирате следните команди, за да получите WPScan на Arch Linux. Уверете се, че първо са инсталирани Ruby и Git.

 pacman -Syu ruby ​​pacman -Syu libyaml git клонинг https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem инсталирате пакета && пакет инсталирате - без тесто скъпоценни камъни инсталирате tyhoeus gem install nokogiri 

Използване на WPScan

WPScan е много лесен за използване. Всичко, което трябва да направите, е да въведете съответните команди за изброяване на плъгини и теми или за извършване на неинтрузивни проверки на уебсайта си в WordPress.

Уверете се, че сте в директорията WPScan, преди да опитате да използвате инструмента:

 cd wpscan 

За да изброите всички инсталирани приставки, изпълнете следната команда:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate p 

Заменете "http://yoursiteurl.com" с URL адреса на уебсайта си. Знакът –enumerate p означава –enumerate p на плъгини.

За да се показват само уязвими плъгини, използвайте:

 ruby wpscan.rb --url http://yoursiteurl.com --enumerate vp 

Изходен изход:

 [!] Заглавие: W3 Total Cache - дистанционно изпълнение на код: https://wpvulndb.com/vulnerabilities/6622 Референция: http://www.acunetix.com/blog/web-security-zone/wp-plugins-remote -code-execution / Референция: http://wordpress.org/support/topic/pwn3d Референция: http://blog.sucuri.net/2013/04/update-wp-super-cache-and-w3tc-immediately- дистанционно-код-изпълнение-уязвимост-disclosed.html Справка: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2010 Референция: https://secunia.com/advisories/ 53052 / Референция: http://osvdb.org/show/osvdb/92652 Референция: https://www.rapid7.com/db/modules/exploit/unix/webapp/php_wordpress_total_cache Референция: https: //www.exploit- db.com/exploits/25137/ [i] Фиксирани в: 0.9.2.9 [!] Заглавие: WordPress SEO by Yoast <= 1.7.3.3 - Сляпа SQL инжекция Справка: https://wpvulndb.com/vulnerabilities/7841 Референция: https://wordpress.org/plugins/wordpress-seo/changelog/ Справка: http://packetstormsecurity.com/files/130811/ Справка: https://cve.mitre.org/cgi-bin/c vename.cgi? name = CVE-2015-2292 Референция: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2293 Референция: http://osvdb.org/show/ osvdb / 119425 Референция: http://osvdb.org/show/osvdb/119426 Референция: https://www.exploit-db.com/exploits/36413/ [i] Фиксирана в: 1.7.4 

От извадката по-горе можем да видим, че WordPress SEO by Yoast е уязвим за Blind SQL injection и W3 Total Cache е уязвим за дистанционно изпълнение на кода. В този случай са защитени и двете уязвимости, затова се препоръчва да актуализирате приставките.

В допълнение, WPScan може да се използва за проверка на всички инсталирани теми

 ruby wpscan.rb --url http://yoursiteurl.com - обобщение t 

или просто уязвими теми.

 ruby wpscan.rb --url http://yoursiteurl.com - enumerate vt 

По същия начин можете да извършвате неинтрузивни проверки на инсталацията си със следната команда:

 ruby wpscan.rb --url http://yoursiteurl.com 

Накрая, за да актуализирате базата данни на WPScan, изпълнете:

 ruby wpscan.rb - актуализация 

заключение

Сигурността на уебсайта Ви в WordPress е много важна и инструменти като WPScan са изключително полезни при провеждане на проверки, за да откриете и отстраните уязвимости и да предотвратите използването на хакери.

Използвали ли сте WPScan? Споделете своя опит в секцията за коментари по-долу.