Vane ist eine GPL-Gabel des jetzt nicht freien beliebten WordPress-Schwachstellenscanners WPSCAN.
Bitte beachten Sie, dass das WPSCAN -Team in diesem Programm keine Verantwortung für irgendetwas trägt.
Schaufel - ein WordPress -Schwachstellenscanner
Copyright (C) 2012-2015 WPSCAN-Team Copyright (C) 2015 DELVE LABS INC.
Dieses Programm ist kostenlose Software: Sie können es neu verteilt und/oder unter den Bestimmungen der GNU General Public Lizenz wie von der Free Software Foundation, entweder Version 3 der Lizenz veröffentlicht, oder (nach Ihrer Option) jede spätere Version ändern.
Dieses Programm wird in der Hoffnung verteilt, dass es nützlich sein wird, jedoch ohne Garantie; Ohne die implizite Garantie für Handelsfähigkeit oder Eignung für einen bestimmten Zweck. Weitere Informationen finden Sie in der GNU General Public Lizenz.
Sie hätten zusammen mit diesem Programm eine Kopie der GNU General Public Lizenz erhalten haben. Wenn nicht, siehe http://www.gnu.org/licenses/.
Nützlich, wenn Sie Ihre lokale Umgebung nicht mit Ruby Edelsteinen verschmutzen möchten.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Aktualisieren Sie CURL an Version => 7.21 (muss möglicherweise aus der Quelle installiert werden) siehe http://code.google.com/p/vane/issues/detail?id=81
Aktualisieren Sie Curl an Version => 7.21.7 (muss möglicherweise aus der Quelle installiert werden).
Installation aus Quellen:
./configure
make
sudo make install
sudo ldconfig
aus Führen Sie sudo aptitude install libreadline5-dev libncurses5-dev
Öffnen Sie dann das Verzeichnis des Readline -Gems (Sie müssen es finden)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
Weitere Informationen finden Sie unter http://vvv.tobiasjost.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rail-console/ für weitere Details
-Update-Update zur neuesten Revision
--url | -U Die WordPress -URL/Domäne scannen.
-Force | -F zwingt WPSCAN, nicht zu überprüfen, ob auf der Remote -Site WordPress ausgeführt wird.
-Enumerate | -e [Option (s)] Aufzählung. Option: U-Benutzernamen von ID 1 bis 10 U [10-20] Benutzernamen von ID 10 bis 20 (Sie müssen [] chars schreiben) P-Plugins VP Nur gefährdete Plugins AP Alle Plugins (können lange dauern) TT Timthumbs t Themen VP Nur gefährdete Themen bei allen Themen (es können lange dauern) mehrere Werte sind zulässig: '-e tt, p' zählt Timhumbs und Plugins auf, wenn keine Option geliefert wird. Der Standard ist "VT, TT, U, VP".
-EXCLUDE-CONTENT-BASIS MIT DER ZUTZEUGENE-Option, wird alle Vorkommen basierend auf der von Regexp oder String gelieferten Zeichenfolge ausgeschlossen.
-Config-Datei | -C Verwenden Sie die angegebene Konfigurationsdatei
-Follow-Redirektion Wenn die Ziel-URL eine Umleitung hat, wird sie befolgt, ohne zu fragen, ob Sie dies tun möchten oder nicht
--WP-Content-dir WPSCAN versucht, das Content-Verzeichnis (dh WP-In-Content) durch Scannen der Indexseite zu finden. Sie können es jedoch angegeben. Unterverzeichnisse sind erlaubt
--wp-plugins-----gleiches Ding wie--wp-in-in-in-in-dir, aber für das Plugins-Verzeichnis. Wenn nicht geliefert, verwendet WPSCAN WP-Content-Dir/Plugins. Unterverzeichnisse sind erlaubt
--Proxy <[Protocol: //] Host: Port> Liefern Sie einen Proxy (überschreibt den von conf/browser.conf.json). HTTP, SOCKS4 SOCKS4A und SOCKS5 werden unterstützt. Wenn kein Protokoll angegeben ist (Format Host: Port), wird HTTP verwendet
--Proxy-Auth Benutzername: Passwort versorgen die Proxy-Anmeldeinformationen (wird die von Conf/browser.conf.json überschreiben).
-Basis-auth-Benutzername: Kennwort Legen Sie die HTTP-Basisauthentifizierung fest
-Wortliste | -W Liefern Sie eine WordList für den Kennwort -Brüter und machen Sie den Brute.
-threads | -T die Anzahl der Threads, die bei Multi-Threading-Anforderungen verwendet werden sollen. (Überschreibt den Wert von conf/browser.conf.json)
--Unername | -U nur brutal zwingen den versorgten Benutzernamen.
-Help | -h diese Hilfebildschirm.
--verbose | -V -ausführliche Ausgabe.
Machen Sie "nicht intrusive" Schecks ...
ruby vane.rb --url www.example.com
Führen Sie die WordList -Passwort -Brute -Kraft auf aufzählige Benutzer mit 50 Threads aus ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Führen Sie nur den Benutzernamen "admin" admin admin ustlist password password ... nur ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Aufzählende installierte Plugins ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
Erstellen Sie eine neue "beliebteste" Plugin -Liste mit bis zu 150 Seiten ...
ruby vanetools.rb --generate_plugin_list 150
Scannen Sie lokal eine WordPress -Installation nach gefährdeten Dateien oder Shells:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/