Vane es una horquilla GPL del escáner de vulnerabilidad de WordPress popular ahora no libre WPSCAN.
Tenga en cuenta que el equipo WPSCAN no tiene ninguna responsabilidad por nada en este programa.
Vane: un escáner de vulnerabilidad de WordPress
Copyright (c) 2012-2015 Equipo WPSCAN Copyright (C) 2015 Delve Labs Inc.
Este programa es un software gratuito: puede redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General de GNU publicada por Free Software Foundation, ya sea la versión 3 de la licencia o (a su opción) cualquier versión posterior.
Este programa se distribuye con la esperanza de que sea útil, pero sin ninguna garantía; Sin siquiera la garantía implícita de comerciabilidad o estado físico para un propósito particular. Vea la Licencia Pública General de GNU para más detalles.
Debería haber recibido una copia de la Licencia Pública General de GNU junto con este programa. Si no, consulte http://www.gnu.org/licenses/.
Útil si no desea contaminar su entorno local con gemas de rubí.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Actualizar curl a versión => 7.21 (puede tener que instalar desde la fuente) Consulte http://code.google.com/p/vane/issues/detail?id=81
Actualice Curl a la versión => 7.21.7 (puede tener que instalar desde la fuente).
Instalación de fuentes:
./configure
make
sudo make install
sudo ldconfig
Ejecutar sudo aptitude install libreadline5-dev libncurses5-dev
Luego, abra el directorio de la gema Readline (debe localizarla)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
Consulte http://vvv.tobiassjosten.net/ruby-on-rils/fixing-readline-for-the-ruby-on-rils-console/ para más detalles
-Actualización actualizada de la última revisión
-Url | -U el dominio/dominio de WordPress para escanear.
--Force | -f obliga a WPSCAN a no verificar si el sitio remoto está ejecutando WordPress.
--enumerate | -E [opción (s)] Enumeración. Opción: u nombres de usuario U de ID 1 a 10 U [10-20] nombres de usuario de ID 10 a 20 (debe escribir [] chars) Pugins P VP solo complementos vulnerables AP Todos los complementos (pueden tomar mucho tiempo) TT TIMTHUMBS T TEMES VP Solo se permiten múltiples valores de temas vulnerables en todos los temas (pueden llevar mucho tiempo): '-e tt, p' enumerará los timhumber y los complementos si no se suministra ninguna opción, el valor predeterminado es 'VT, TT, U, VP'
-Excluir basado en contenido '' utilizado con la opción de enumeración, excluirá todos los ocurrencias basados en el regexp o la cadena suministrada, no necesita proporcionar los delimitadores de regexp, pero debe escribir las citas (simples o dobles)
--Config-File | -c usa el archivo de configuración especificado
-Redirección de seguimiento Si la URL objetivo tiene una redirección, se seguirá sin preguntar si quise hacerlo o no
--WP-Content-Dir WPSCAN Intente encontrar el directorio de contenido (es decir, WP-Content) escaneando la página de índice, sin embargo, puede especificarlo. Se permiten subdirectorios
--WP-Plugins-Dir lo mismo que --wp-content-diir pero para el directorio de complementos. Si no se suministra, WPSCAN usará WP-Content-Dir/Plugins. Se permiten subdirectorios
--proxy <[protocol: //] host: puerto> suministrar un proxy (anulará el de conf/browser.conf.json). HTTP, SOCKS4 SOCKS4A y SOCKS5 son compatibles. Si no se da ningún protocolo (formato host: puerto), se utilizará http
--Proxy-Auth Nombre de usuario: Contraseña suministrar las credenciales de inicio de sesión proxy (anulará la de conf/browser.conf.json).
-Nombre de usuario de Auth-Basic-Auth: Contraseña Establecer la autenticación básica HTTP
--WordList | -Wele suministra una lista de palabras para la contraseña Bruter y haz el bruto.
--Threads | -t el número de subprocesos a usar cuando las solicitudes de múltiples subprocesos. (anulará el valor de conf/browser.conf.json)
-UserName | -U solo fuerza bruta el nombre de usuario suministrado.
--help | -H esta pantalla de ayuda.
--verbose | -v salida verbosa.
Hacer cheques 'no intrusivos' ...
ruby vane.rb --url www.example.com
Haga una contraseña de palabras Fuerza bruta en usuarios enumerados que usan 50 hilos ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Hacer una contraseña de palabras Bruta Force en el nombre de usuario 'Admin' solamente ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Enumerar complementos instalados ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
Genere una nueva lista de complementos 'más popular', hasta 150 páginas ...
ruby vanetools.rb --generate_plugin_list 150
Escanee localmente una instalación de WordPress para archivos o conchas vulnerables:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/