Vane est une fourche GPL du scanner de vulnérabilité WordPress populaire désormais non libre WPSCAN.
Veuillez noter que l'équipe WPSCAN n'a aucune responsabilité pour quoi que ce soit dans ce programme.
VANE - Un scanner de vulnérabilité WordPress
Copyright (C) 2012-2015 WPSCAN Équipe Copyright (C) 2015 Delve Labs Inc.
Ce programme est un logiciel gratuit: vous pouvez le redistribuer et / ou le modifier en vertu des termes de la licence publique générale GNU publiée par la Free Software Foundation, soit la version 3 de la licence, ou (à votre option) n'importe quelle version ultérieure.
Ce programme est distribué dans l'espoir qu'il sera utile, mais sans aucune garantie; Sans même la garantie implicite de qualité marchande ou d'adéquation à un usage particulier. Voir la licence publique générale GNU pour plus de détails.
Vous devriez avoir reçu une copie de la licence publique générale GNU avec ce programme. Sinon, voir http://www.gnu.org/licenses/.
Utile si vous ne voulez pas polluer votre environnement local avec Ruby Gems.
docker build -t vane .
docker run --rm vane --help
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
sudo yum install libcurl-devel
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
pacman -Sy ruby
pacman -Sy libyaml
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
gem install typhoeus
gem install nokogiri
git clone https://github.com/delvelabs/vane.git
cd vane
sudo gem install bundler && bundle install --without test development
Mettre à jour Curl vers la version => 7.21 (peut avoir à installer à partir de la source) Voir http://code.google.com/p/vane/issues/detail?id=81
Mettre à jour Curl vers la version => 7.21.7 (peut avoir à installer à partir de la source).
Installation à partir de sources:
./configure
make
sudo make install
sudo ldconfig
Exécuter sudo aptitude install libreadline5-dev libncurses5-dev
Ensuite, ouvrez le répertoire du GEM LEADLINE (vous devez le localiser)
cd ~/.rvm/src/ruby-1.9.2-p180/ext/readline
ruby extconf.rb
make
make install
Voir http://vvv.tobiassjosten.net/ruby-on-rails/fixing-readline-for-the-ruby-on-rails-console/ pour plus de détails
- Mise à jour de la dernière révision
--url | -U URL / domaine WordPress pour scanner.
- Force | -F oblige WPSCAN à ne pas vérifier si le site distant exécute WordPress.
- Énumération | -e [option (s)] énumération. Option: U Noms d'utilisateur de l'ID 1 à 10 U [10-20] Noms d'utilisateur de l'ID 10 à 20 (vous devez écrire [] chars) p plugins vp uniquement les plugins vulnérables AP tous les plugins (peuvent prendre beaucoup de temps) Seuls les thèmes vulnérables à tous les thèmes (peuvent prendre beaucoup de temps) plusieurs valeurs sont autorisées: '-e tt, p' énumérera les timthumes et les plugins Si aucune option n'est fournie, la valeur par défaut est 'VT, TT, U, VP'
- EXCLUDE-CONTANT "'' '' Utilisé avec l'option d'énumération, exclura toutes les occurrences en fonction du regexp ou de la chaîne fournie, vous n'avez pas besoin de fournir les délimiteurs regexp, mais vous devez écrire les citations (simple ou double)
--Config-file | -C Utilisez le fichier de configuration spécifié
--suive-redirection Si l'URL cible a une redirection, elle sera suivie sans demander si vous vouliez le faire ou non
--WP-CONTENT-DIR WPSCAN Essayez de trouver le répertoire de contenu (c'est-à-dire WP-CONTENT) en scannant la page d'index, mais vous pouvez le spécifier. Les sous-répertoires sont autorisés
--WP-Plugins-Dir Same que --WP-Content-Dir mais pour le répertoire des plugins. S'il n'est pas fourni, WPSCAN utilisera WP-Content-Dir / Plugins. Les sous-répertoires sont autorisés
--proxy <[protocole: //] hôte: port> Fournir un proxy (remplacera celui de conf / Browser.conf.json). HTTP, SOCKS4 SOCKS4A et SOCKS5 sont pris en charge. Si aucun protocole n'est donné (format hôte: port), HTTP sera utilisé
--Proxy-Auth Nom d'utilisateur: Mot de passe fournit les informations d'identification de connexion proxy (va remplacer celle de conf / Browser.conf.json).
- Nom d'utilisateur de Basic-Auth: Mot de passe Définissez l'authentification de base HTTP
--List list | -W fournit une liste de mots pour le mot de passe bruter et faire la brute.
- Treads | -T le nombre de threads à utiliser lors des demandes multi-lancement. (va remplacer la valeur de conf / Browser.conf.json)
--Username | -U uniquement brute le nom d'utilisateur fourni.
- help | -H Cet écran d'aide.
--verbose | -VORTISSE VERBOSE.
Faire des chèques «non intrusifs» ...
ruby vane.rb --url www.example.com
Faites la force de mot de passe de la liste brute sur les utilisateurs énumérés à l'aide de 50 threads ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --threads 50
Faire une force de mot de passe brute force sur le nom d'utilisateur «admin» uniquement ...
ruby vane.rb --url www.example.com --wordlist darkc0de.lst --username admin
Énumérer les plugins installés ...
ruby vane.rb --url www.example.com --enumerate p
--help | -h This help screen.
--Verbose | -v Verbose output.
--update | -u Update to the latest revision.
--generate_plugin_list [number of pages] Generate a new data/plugins.txt file. (supply number of *pages* to parse, default : 150)
--gpl Alias for --generate_plugin_list
--check-local-vulnerable-files | --clvf <local directory> Perform a recursive scan in the <local directory> to find vulnerable files or shells
Générez une nouvelle liste de plugin «la plus populaire», jusqu'à 150 pages ...
ruby vanetools.rb --generate_plugin_list 150
Analysez localement une installation WordPress pour des fichiers ou des shells vulnérables:
ruby vanetools.rb --check-local-vulnerable-files /var/www/wordpress/